Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

"Internet no olvida" (Actualización mayo 2015)

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Sexting - cyberbullying
Sexting - cyberbullying
Cargando en…3
×

Eche un vistazo a continuación

1 de 40 Anuncio

Más Contenido Relacionado

Presentaciones para usted (18)

Anuncio

Similares a "Internet no olvida" (Actualización mayo 2015) (20)

Anuncio

Más reciente (20)

"Internet no olvida" (Actualización mayo 2015)

  1. 1. Protegiendo nuestra privacidad en internet Algunas claves para construir nuestra identidad como ciudadanos en la cultura digital de forma segura.
  2. 2. “La privacidad es una necesidad humana básica. La libertad requiere seguridad sin intromisión, seguridad con privacidad. Por eso deberíamos ser todos adalides de la privacidad, aun cuando no tengamos nada que ocultar.” Bruce Schneier, experto en seguridad Una necesidad humana básica
  3. 3. Web 3.0: Clasificados por confianza • En el mundo Web 3.0 la gente será clasificada, evaluada y calificada de acuerdo a la confianza que despierten como padres, citas, empleados, niñeras o riesgo de seguro.
  4. 4. Construyendo ciudadanía digital “La mejor manera de proteger tu privacidad en la red es asumir que no la tienes, y modificar tu comportamiento en línea de acuerdo con ello.” Dennis O’Reilly, informático y escritor sobre tecnología
  5. 5. La tecnología, hoy
  6. 6. La tecnología, hoy
  7. 7. Grandes y chicos, por igual
  8. 8. ¿En dónde vive tu gato? “I know where your cat lives” es un proyecto creado a partir de las fotos de gatos que circulan por redes sociales. Se trata de un mapa que localiza un millón de fotografías con la etiqueta “gato”.
  9. 9. Perdiendo el control ¿Vale la pena regalarle a Facebook y similares, textos y videos, nuestros gustos y preferencias, el relato de nuestras vacaciones, el color de nuestros zapatos o nuestras dudas existenciales? ¿No es hora de pensar lo que hacemos en la Web, cómo lo hacemos y para qué lo hacemos?” Diego Levis, “Facebook: El negocio es el control”
  10. 10. Un derecho humano "Los datos ya no son impersonales, no son fríos, porque revelan emociones, acciones. Los derechos humanos fundamentales deberían extenderse a la esfera digital." Ignasi Alcalde, consultor multimedia
  11. 11. Esto sucede en la red en un minuto… A Junio 2014 - Fuente: http://pennystocks.la/internet-in-real-time/
  12. 12. ¿Cómo usamos nuestro tiempo on line?
  13. 13. Peligros al asecho en las redes sociales • Redes sociales como Facebook, Google+, Hi5, Bebo, LinkedIn o Twitter y otras, están siendo usadas para obtener información privada de sus usuarios. • ¿Cómo? Un ejemplo: el 41% de los usuarios de Facebook revela información personal. Fuente: BBCMundo
  14. 14. ¿Cuánto contamos sobre nosotros?
  15. 15. Facebook y la privacidad “Las personas se sienten muy cómodas no sólo compartiendo más información y de diferentes tipos, sino también siendo más abiertos y con más personas. Esta norma social es algo que ha evolucionado en el tiempo, y nosotros la seguimos”. Mark Zuckerberg
  16. 16. Facebook y la privacidad “Algunas personas que requieren de confidencialidad son las mismos que han construido una industria en lo opuesto, la divulgación de los datos personales.” Matt Richtel, New York Times
  17. 17. Google y la privacidad “La gente se cambiará el nombre para huir de su pasado digital” Eric Schmidt.
  18. 18. ¿Tiempo invertido o tiempo perdido? Facebook  Facebook llegó a los 1000 millones de usuarios el 14 de septiembre de 2012 a la 1pm.  De ellos, aprox. 500 millones son usuarios activos y más de 50 millones son falsos.  Es el 26% de todos los usuarios de Internet.  Pasan más de 500 mil millones minutos al mes en el sitio.  Comparten más de 25 mil millones de piezas de contenido al mes  Cada usuario crea 70 piezas de contenidos al mes. Año 2008
  19. 19. Los informes contenía datos como estos: • El registro de todas las solicitudes de amistad rechazadas. • El registro de las personas borradas como amigos. • Una lista de dispositivos desde los cuales el usuario se conectó, y una lista de otros usuarios que ingresaron desde esos mismos dispositivos. • Un historial de mensajes y chats. A propósito de Facebook… Un informe de 880 páginas. Fuente: Revista Forbes
  20. 20. Sin embargo, ya nos lo advirtieron… “Si te incomoda quien puede ver la publicación, no la comentes ni declares que te gusta.”
  21. 21. ¿Usted vendería su alma? Informa ElMundo.es: “Miles de compradores por Internet venden su alma por no leer la letra pequeña”.
  22. 22. Sólo con tecnología, no alcanza “Las nuevas tecnologías son un fenómeno social antes que tecnológico.” Fernando Peirone, director de la Facultad Libre de Rosario y docente de Pensamiento Contemporaneo.
  23. 23. El reino digital no olvida Se guarda porque es barato
  24. 24. Internet no olvida: El caso de la “Pirata borracha” “This MySpace Party Pic Cost Stacy Snyder Her Job”
  25. 25. “Piensa antes de publicar”
  26. 26. • “Olvido” se refiere a actividades lícitas • El enfoque está centrado en la ingenuidad y el descuido de los usuarios. • No alentamos el miedo: alentamos a estar despiertos a la hora de publicar. Internet no olvida: Algunas salvedades
  27. 27. Riesgos reales en el mundo virtual Tal vez el dato mas preocupante es que los chicos aparecen como muy solitarios frente al problema: • Sólo el 11,5% de los jóvenes contarían a sus padres la existencia de estos incidentes. • El 40,4% de los adolescentes dijo que son ellos los que deben aconsejar a sus padres cómo cuidarse en la web. • Sólo el 7,10% dijo que son sus padres quienes les dan algún consejo. • Casi uno de cada cuatro confesó que no establece comunicación con sus padres al respecto (22,6%). En cuanto a la escuela, casi el 60% de los adolescentes confirmó que nunca recibieron consejos de cómo protegerse en Internet en el establecimiento educativo al que concurren. Fuente: Rompecadenas.com
  28. 28. Riesgos reales en el mundo virtual Internet grooming: Consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual. Sexting: Se refiere al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Cyberbulling (o ciberacoso): Es el uso de información electrónica y medios de comunicación para acosar a un individuo o grupo, mediante ataques personales u otros medios.
  29. 29. Riesgos reales en el mundo virtual Fuente: http://www.pewinternet.org Este seguimiento registra entre el 2006 y el 2012, el incremento de: • La publicación de fotos de sí mismos • El nombre de su escuela • La ciudad en dónde viven • Su dirección de correo • El número de su celular
  30. 30. Riesgos reales en el mundo virtual Fuente: http://www.pewinternet.org “Brittany Champagne es una madre de familia de Riverton, Utah, en Estados Unidos que se encontró con que las imágenes de su hija de ocho años fueron robadas de su Facebook para crear un perfil falso en Instagram.” http://elcomercio.pe/
  31. 31. Riesgos reales en el mundo virtual Según una investigación de Microsoft, el 70% de los empleadores ha rechazado candidatos en base a lo que encontraron online.
  32. 32. Riesgos reales en el mundo virtual
  33. 33. Claves para cuidar los datos personales • No incorporar personas dudosas al perfil en las redes sociales. • Configurar los perfiles de seguridad. • Cuidado con las aplicaciones. • Denunciar los abusos • Bloquear a usuarios no deseados. • Cuando el ataque persiste recurrir a la justicia civil. • Suscribirse a las alertas de Twitter y Google . • Utilizar claves seguras. • Cuidado con el etiquetado. • Cuidado con las fotos de niños.
  34. 34. Si publicamos fotos de nuestros niños… • Limitar al máximo las fotos que se suben. • Si se quiere compartir imágenes con la familia, optar por el correo electrónico. • No publicar fotos de los niños desnudos en ninguna circunstancia. • No ofrecer datos del lugar, situación u horarios. • No etiquetar a los menores con sus nombres y apellidos. • Si en la foto sale con otros amigos, preguntar a sus padres. • Ambos padres tienen que estar de acuerdo a la hora de subir las fotografías. • Ajustar la privacidad de los perfiles. • Respetar la intimidad de los niños. Puede que no quieran que otros vean esas fotos. Fuente: Asociación de Internautas
  35. 35. Herramienta de comprobación en Facebook
  36. 36. Algunas respuestas de empresas y universidades: • Facebook actualiza periódicamente sus políticas de privacidad. • Google introdujo www.google.com/history con opciones de borrado del historial. • El buscador seguro DuckDuckGo. • Empresas como Reputation.com ofrecen solución a corto plazo. • Salirdeinternet.com (España) logró eliminar búsquedas. • Algunas herramientas de monitoreo social: – socialmention.com/ – twazzup.com
  37. 37. Algunas respuestas de la ley: • Ley de confidencialidad sobre información y productos que estén legítimamente bajo control de una persona y se divulgue indebidamente de manera contraria a los usos comerciales honestos. (Ley Nº 24.766) • Ley de reforma del Código Penal en materia de delitos informáticos. (Ley N° 26.388) • Ley de Habeas data: protección integral de los datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas. (Ley N° 25.326)
  38. 38. Más que un monitor, una ventana al mundo
  39. 39. Por eso, la “regla de oro” es muy simple:
  40. 40. Apunteseideas.com Más información disponible en: Privacidadeninternet.com Internet no olvida

×