Este documento trata sobre la privacidad e identidad digital en las redes sociales. Explica los riesgos como el ciberacoso y la necesidad de educar a los usuarios, especialmente a los menores, sobre cómo proteger su privacidad y respetar la de los demás. También describe los recursos educativos disponibles para enseñar estas cuestiones, como guías, campañas y materiales para profesores.
Selva Orejón, onbranding, Especialistas en Reputación online y CiberInvestigación, Servicios de peritaje, gestión de crisis corporativas e informes forense
.- La frase “Eso no se puede hacer por Protección de Datos” suele aparecer como algo sobrevenido e inesperado en muchos procesos cuando ya están desplegados. Ello lleva a abordar “procesos de adaptación a la LOPD”, que suelen consistir en asegurar el cumplimiento formal de determinados requisitos legales. Por esta razón, muchos desarrolladores e ingenieros de sistemas suelen percibir la Protección de Datos como un estorbo, una “piedra en el engranaje” que solo supone dificultades.
.- El reciente paradigma de diseño basado en los principios de Privacidad por Diseño (PbD, por las siglas en Inglés de “Privacy by Design”) pretende darle la vuelta a estos planteamientos y adoptar una visión proactiva de la Protección de Datos.
- Nos enseña a incorporar en la arquitectura de nuestras aplicaciones los requisitos de garantía de privacidad de las personas cuyos datos de carácter personal se tratan en ellos,
- de la misma forma que ya hoy en día se han incorporado los requisitos de seguridad, modularidad, usabilidad, accesibilidad, etc.
.- Este enfoque se ve complementado con otras tendencias recientes, como son:
- la elaboración de Análisis de Impacto sobre la Privacidad (PIA, “Privacy Impact Assesment”)
- la utilización de Técnicas de Mejora de la Privacidad (PET, “Privacy-Enhancing Technologies”)
Windows es un sistema operativo gráfico desarrollado y vendido por Microsoft. Existen diversas versiones de este sistema, incluyendo versiones para computadoras de escritorio, servidores y dispositivos móviles. Por tal razón en la actualidad es innegable la amplia utilización del sistema operativo Windows. Microsoft controla una amplio mercado de los sistemas operativos, como también software para navegación web, ofimática, multimedia, entre otros.
Windows ha ganado adeptos debido principalmente a su entorno visual y facilidad de uso. Desde la perspectiva de la seguridad esto tiene sus beneficios y debilidades. Microsoft Windows ha sido diseñado para maximizar su facilidad de uso, lo cual frecuentemente afecta la seguridad. Se puede pensar en la seguridad como en algo continuo entre polos extremos, donde el 100 por ciento de seguridad es igual a 0 por ciento de usabilidad, y de otro lado, 100 por ciento de usabilidad es igual a 0 por ciento de seguridad. Con el transcurrir de los años Microsoft ha aprendido a encontrar un balance entre estos dos polos. Además dado el hecho de ser unos de los sistemas operativos más utilizados, es también uno de los más atacados.
Este curso completamente práctico expone una metodología y herramientas esenciales para realizar una prueba de penetración adecuada contra sistemas Microsoft Windows. Desarrollándose todo el curso en un entorno de laboratorio controlado utilizando máquinas virtuales.
Presentación utilizada en la charla sobre Redes Sociales, cuestiones sobre Privacidad a tener en cuenta y la importancia del control sobre la propia Identidad Digital.
Selva Orejón, onbranding, Especialistas en Reputación online y CiberInvestigación, Servicios de peritaje, gestión de crisis corporativas e informes forense
.- La frase “Eso no se puede hacer por Protección de Datos” suele aparecer como algo sobrevenido e inesperado en muchos procesos cuando ya están desplegados. Ello lleva a abordar “procesos de adaptación a la LOPD”, que suelen consistir en asegurar el cumplimiento formal de determinados requisitos legales. Por esta razón, muchos desarrolladores e ingenieros de sistemas suelen percibir la Protección de Datos como un estorbo, una “piedra en el engranaje” que solo supone dificultades.
.- El reciente paradigma de diseño basado en los principios de Privacidad por Diseño (PbD, por las siglas en Inglés de “Privacy by Design”) pretende darle la vuelta a estos planteamientos y adoptar una visión proactiva de la Protección de Datos.
- Nos enseña a incorporar en la arquitectura de nuestras aplicaciones los requisitos de garantía de privacidad de las personas cuyos datos de carácter personal se tratan en ellos,
- de la misma forma que ya hoy en día se han incorporado los requisitos de seguridad, modularidad, usabilidad, accesibilidad, etc.
.- Este enfoque se ve complementado con otras tendencias recientes, como son:
- la elaboración de Análisis de Impacto sobre la Privacidad (PIA, “Privacy Impact Assesment”)
- la utilización de Técnicas de Mejora de la Privacidad (PET, “Privacy-Enhancing Technologies”)
Windows es un sistema operativo gráfico desarrollado y vendido por Microsoft. Existen diversas versiones de este sistema, incluyendo versiones para computadoras de escritorio, servidores y dispositivos móviles. Por tal razón en la actualidad es innegable la amplia utilización del sistema operativo Windows. Microsoft controla una amplio mercado de los sistemas operativos, como también software para navegación web, ofimática, multimedia, entre otros.
Windows ha ganado adeptos debido principalmente a su entorno visual y facilidad de uso. Desde la perspectiva de la seguridad esto tiene sus beneficios y debilidades. Microsoft Windows ha sido diseñado para maximizar su facilidad de uso, lo cual frecuentemente afecta la seguridad. Se puede pensar en la seguridad como en algo continuo entre polos extremos, donde el 100 por ciento de seguridad es igual a 0 por ciento de usabilidad, y de otro lado, 100 por ciento de usabilidad es igual a 0 por ciento de seguridad. Con el transcurrir de los años Microsoft ha aprendido a encontrar un balance entre estos dos polos. Además dado el hecho de ser unos de los sistemas operativos más utilizados, es también uno de los más atacados.
Este curso completamente práctico expone una metodología y herramientas esenciales para realizar una prueba de penetración adecuada contra sistemas Microsoft Windows. Desarrollándose todo el curso en un entorno de laboratorio controlado utilizando máquinas virtuales.
Presentación utilizada en la charla sobre Redes Sociales, cuestiones sobre Privacidad a tener en cuenta y la importancia del control sobre la propia Identidad Digital.
Presentación utilizada en el curso #uik2018, organizado por la @UPVeranoEHUdan y el @bilbao_udala, dedicado a "Bilbao, ciudad y futuro", con la cooperación de la @avpd_dbeb
A qué se refieren las 5 dimensiones.pptxAnaLobato31
El apartado anterior lo acabamos indicando las 5 dimensiones a las que había que atender para el desempeño óptimo de la competencia digital. A continuación, se especifican las áreas específicas a las que se refieren estas cinco grandes dimensiones.
Brand Care Patrocinio 2014 PresentaciónSelva Orejón
Llega la IIª edición del Ciclo de Congresos Brand Care: defiéndete y protege tu marca previsto en Madrid los días 18-21 de junio de 2014.
Brand Care, es el I Ciclo de Congresos que se realiza en España sobre Reputación, Seguridad/Privacidad y Legalidad para los profesionales de la comunicación online y móvil, la seguridad informática, el derecho y profesionales autónomos, empresarios, Pymes y el público en general.
Ciclo de Congresos Brand Care es sin ánimo de lucro y está organizado por varios profesionales del sector, y liderado por la organización onbranding.es (profesionales de la reputación, comunicación digital, marketing móvil y ciberinvestigación)
Presentación utilizada en el curso #uik2018, organizado por la @UPVeranoEHUdan y el @bilbao_udala, dedicado a "Bilbao, ciudad y futuro", con la cooperación de la @avpd_dbeb
A qué se refieren las 5 dimensiones.pptxAnaLobato31
El apartado anterior lo acabamos indicando las 5 dimensiones a las que había que atender para el desempeño óptimo de la competencia digital. A continuación, se especifican las áreas específicas a las que se refieren estas cinco grandes dimensiones.
Brand Care Patrocinio 2014 PresentaciónSelva Orejón
Llega la IIª edición del Ciclo de Congresos Brand Care: defiéndete y protege tu marca previsto en Madrid los días 18-21 de junio de 2014.
Brand Care, es el I Ciclo de Congresos que se realiza en España sobre Reputación, Seguridad/Privacidad y Legalidad para los profesionales de la comunicación online y móvil, la seguridad informática, el derecho y profesionales autónomos, empresarios, Pymes y el público en general.
Ciclo de Congresos Brand Care es sin ánimo de lucro y está organizado por varios profesionales del sector, y liderado por la organización onbranding.es (profesionales de la reputación, comunicación digital, marketing móvil y ciberinvestigación)
Las capacidades sociomotrices son las que hacen posible que el individuo se pueda desenvolver socialmente de acuerdo a la actuación motriz propias de cada edad evolutiva del individuo; Martha Castañer las clasifica en: Interacción y comunicación, introyección, emoción y expresión, creatividad e imaginación.
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA, crea y desarrolla ACERTIJO: «CARRERA OLÍMPICA DE SUMA DE LABERINTOS». Esta actividad de aprendizaje lúdico que implica de cálculo aritmético y motricidad fina, promueve los pensamientos lógico y creativo; ya que contempla procesos mentales de: PERCEPCIÓN, ATENCIÓN, MEMORIA, IMAGINACIÓN, PERSPICACIA, LÓGICA LINGUISTICA, VISO-ESPACIAL, INFERENCIA, ETCÉTERA. Didácticamente, es una actividad de aprendizaje transversal que integra áreas de: Matemáticas, Neurociencias, Arte, Lenguaje y comunicación, etcétera.
Today is Pentecost. Who is it that is here in front of you? (Wang Omma.) Jesus Christ and the substantial Holy Spirit, the only Begotten Daughter, Wang Omma, are both here. I am here because of Jesus's hope. Having no recourse but to go to the cross, he promised to return. Christianity began with the apostles, with their resurrection through the Holy Spirit at Pentecost.
Hoy es Pentecostés. ¿Quién es el que está aquí frente a vosotros? (Wang Omma.) Jesucristo y el Espíritu Santo sustancial, la única Hija Unigénita, Wang Omma, están ambos aquí. Estoy aquí por la esperanza de Jesús. No teniendo más remedio que ir a la cruz, prometió regresar. El cristianismo comenzó con los apóstoles, con su resurrección por medio del Espíritu Santo en Pentecostés.
True Mother's Speech at THE PENTECOST SERVICE..pdf
Ciberbullying - Privacidad e identidad digital en las redes sociales (PDF)
1. Redes Sociales, Privacidad e Identidad Digital www.avpd.es
AVPD - Agencia Vasca de Protección de Datos 1
“Ciberbullying”
Privacidad e Identidad Digital
en las Redes Sociales
Pedro Alberto González
Registro y Auditoría de Ficheros
AVPD
Cine: Un par de referencias
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 2
2. Redes Sociales, Privacidad e Identidad Digital www.avpd.es
AVPD - Agencia Vasca de Protección de Datos 2
Guías didácticas de visionado
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 3
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 4
3. Redes Sociales, Privacidad e Identidad Digital www.avpd.es
AVPD - Agencia Vasca de Protección de Datos 3
¿Cine y Tecnología?
http://es.wikipedia.org/wiki/Amanda_Todd
https://www.youtube.com/watch?v=jDvKm_5QbHA
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 5
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 6
4. Redes Sociales, Privacidad e Identidad Digital www.avpd.es
AVPD - Agencia Vasca de Protección de Datos 4
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 7
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 8
Sin embargo…
hay Riesgos reales
5. Redes Sociales, Privacidad e Identidad Digital www.avpd.es
AVPD - Agencia Vasca de Protección de Datos 5
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 9
Conclusiones
(anticipadas)
• Prevenir es el principal factor frente al
“ciberbulling”.
– La información es su instrumento
• Conocer la tecnología, sus posibilidades
– con sus efectos colaterales
– y sus posibles consecuencias
• Elevar la conciencia sobre la privacidad
– El valor de la propia privacidad
– El respeto por la privacidad ajena
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 10
Conclusiones
(anticipadas)
• Las Redes Sociales son buenas Útiles
– Pero hay que conocer las “reglas del juego” y ser
conscientes de sus consecuencias
• La privacidad no puede ser el precio
– Es un derecho fundamental (para “nosotros”)
– y un recurso valioso ( para “ellos”)
– … luego podemos correr algunos riesgos
• Debemos mantener bajo control nuestra Identidad
Digital
– “Nosotros somos nuestro propio editor”
6. Redes Sociales, Privacidad e Identidad Digital www.avpd.es
AVPD - Agencia Vasca de Protección de Datos 6
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 11
Marco de la Privacidad
(Principios LOPD)
1. Calidad de los datos (minimización)
2. Especial protección de algunos datos
3. Información en la recogida
4. Consentimiento del afectado
5. Limitación de las cesiones de datos
6. Deber de secreto
7. Seguridad de los datos
8. Cumplimiento derechos A-R-C-O-
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 12
Amenazas a nuestra privacidad:
(análisis de riesgos)
7. Redes Sociales, Privacidad e Identidad Digital www.avpd.es
AVPD - Agencia Vasca de Protección de Datos 7
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 13
“Los Malos”:
Fraude / cibercrimen
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 14
“Los Buenos”: el dilema
Seguridad vs Privacidad
8. Redes Sociales, Privacidad e Identidad Digital www.avpd.es
AVPD - Agencia Vasca de Protección de Datos 8
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 15
“Los Listos”: Las RRSS
son un buen negocio
“Los Tontos”:
¡Somos nosotros!
• Cuando:
– No adoptamos
medidas de seguridad
– Damos información
sin pensar en las
consecuencias
– Permitimos que se
cree un “perfil pasivo”
descontrolado
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 16
9. Redes Sociales, Privacidad e Identidad Digital www.avpd.es
AVPD - Agencia Vasca de Protección de Datos 9
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 17
“Los Malos”:
Menores y Redes Sociales
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 18
¿Dónde se aprende?
• En la Familia:
– Ejemplo y referencia
– ¿Familia 1.0?
• En la Escuela:
– asignaturas, Asesores TIC, tutores y
orientadores escolares
• Con tus Iguales:
– la cuadrilla, los colegas…
10. Redes Sociales, Privacidad e Identidad Digital www.avpd.es
AVPD - Agencia Vasca de Protección de Datos 10
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 19
La Privacidad
en el ámbito educativo
• La educación como sujeto activo
• La privacidad como derecho,
su respeto como deber
• El sistema educativo, aliado estratégico
de las Autoridades de Protección de
Datos
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 20
La privacidad:
Derecho y deber
• Valor de la propia privacidad
– Por un lado, es preciso levantar la conciencia de los
jóvenes acerca del valor de la propia privacidad.
• Respeto a la privacidad ajena
– Por otro lado, es preciso educar a los jóvenes, ya
desde niños, en el respeto al “otro”, en los valores de
la tolerancia, la empatía, la resolución de conflictos
mediante el diálogo, … en definitiva, los valores que
sirven de base a la vida en sociedad.
11. Redes Sociales, Privacidad e Identidad Digital www.avpd.es
AVPD - Agencia Vasca de Protección de Datos 11
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 21
Currículo vasco de
Educación Básica
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 22
Asignatura “Educación para la
ciudadanía y los derechos humanos”.
• Objetivos:
– (…) “Apreciar la condición humana en su dimensión
individual y social, aceptando la propia identidad y la
de las demás personas con su correspondiente
dimensión privada, para respetar las diferencias
individuales, el espacio de privacidad y desarrollar
la autoestima”.
• Contenidos:
– (…) “Relaciones interpersonales e
intergeneracionales. Desarrollo de habilidades y
actitudes asertivas en la convivencia diaria.
Intimidad, espacio de privacidad, y protección de
datos personales”.
12. Redes Sociales, Privacidad e Identidad Digital www.avpd.es
AVPD - Agencia Vasca de Protección de Datos 12
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 23
El Portal
http://www.kontuzdatos.info
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 24
Aventuras de
Reda y Neto
13. Redes Sociales, Privacidad e Identidad Digital www.avpd.es
AVPD - Agencia Vasca de Protección de Datos 13
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 25
Campaña “Tú decides…”
(adaptación proyecto noruego)
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 26
Recursos para el profesorado
(disponible en www.avpd.es)
14. Redes Sociales, Privacidad e Identidad Digital www.avpd.es
AVPD - Agencia Vasca de Protección de Datos 14
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 27
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 28
15. Redes Sociales, Privacidad e Identidad Digital www.avpd.es
AVPD - Agencia Vasca de Protección de Datos 15
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 29
Recursos formativos
y de concienciación
Recursos:
Protocolo EMICI
• Autores:
– EMICI, 2010 (Equipo
Multidisciplinar de
Investigación sobre el
ciberbullying)
http://www.emici.net/
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 30
16. Redes Sociales, Privacidad e Identidad Digital www.avpd.es
AVPD - Agencia Vasca de Protección de Datos 16
Recursos:
Guía de actuación contra el ciberacoso
• Varios autores
• Editado:
– Inteco, 2012
http://www.injuve.es/
sites/default/files/2013/
46/publicaciones/
Gu%C3%ADa%20de%20a
ctuaci%C3%B3n%20contra
%20el%20ciberacoso.pdf
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 31
Recursos:
“Ciberbullyng”, prevenir y actuar
• Autor:
– Jose Antonio Luengo
Torre
• Editado (2014):
– Colegio Oficial de
Psicólogos de Madrid
http://www.copmadrid.org/
webcopm/recursos/
CiberbullyingB.pdf
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 32
17. Redes Sociales, Privacidad e Identidad Digital www.avpd.es
AVPD - Agencia Vasca de Protección de Datos 17
Recursos:
“EgonLine”, Guía pedagógica
• Autores:
– Suspergintza Elkartea
• Editado (2015):
– Eusko Jaurlaritza,
depto. de Empleo y
políticas siciales
http://www.gizartelan.ejgv.euskadi.eus/
informacion/guia-pedagogica-para-
trabajar-la-educacion-en-las-nuevas-
tecnologias-uso-responsable-preventivo-
y-educativo/r45-concpfc/es/
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 33
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 34
Conclusiones
• Prevenir es el principal factor frente al
“ciberbulling”.
– La información es su instrumento
• Conocer la tecnología, sus posibilidades
– con sus efectos colaterales
– y sus posibles consecuencias
• Elevar la conciencia sobre la privacidad
– El valor de la propia privacidad
– El respeto por la privacidad ajena
18. Redes Sociales, Privacidad e Identidad Digital www.avpd.es
AVPD - Agencia Vasca de Protección de Datos 18
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 35
Conclusiones
• Las Redes Sociales son buenas Útiles
– Pero hay que conocer las “reglas del juego” y ser
conscientes de sus consecuencias
• La privacidad no puede ser el precio
– Es un derecho fundamental (para “nosotros”)
– y un recurso valioso ( para “ellos”)
– … luego podemos correr algunos riesgos
• Debemos mantener bajo control nuestra Identidad
Digital
– “Nosotros somos nuestro propio editor”
http://www.avpd.es Redes Sociales, Privacidad e Identidad Digital 36
Fin de la presentación
http://www.flickr.com/photos/rosino/3658259716/
Documentación disponible en:
http://www.slideshare.net/paGonzalez/
http://www.avpd.es