Con el avance de Internet y su llegada a cada uno de los aspectos de nuestra vida, los riesgos de dejar nuestros datos personales en la Red al acceso de cualquiera están siendo cada vez mayores.
En este webinar se presentarán las claves de la gestión de la privacidad en Internet con el objetivo de ser capaces de detectar problemas de privacidad y dispersión de nuestros datos en Internet con arreglo a la legislación vigente.
1. Gestión de la Privacidad e
Identidad Digital
Ponente: Jaime Fernández
2. Gestión de la privacidad e identidad
digital
2
1. Introducción
2. Privacidad en Internet
3. Navegación segura
4. Mecanismos de respuesta y
legislación
Índice de Contenidos
5. “
La privacidad en Internet se refiere al control de la
información que posee un usuario que se conecta a la
Red, interactuando por medio de diversos servicios en
línea con los que intercambia datos durante la
navegación
5
8. Privacidad y
rrss
8
Las Redes Sociales son
uno de los principales vías
para poner en riesgo
nuestra privacidad debido
a su gran alcance,
masividad.
Es necesario comprender
qué es la privacidad y
cómo poder aplicarla
correctamente.
9. Datos
personales
en Internet
9
Tres de cada cuatro
usuarios de Internet en los
12 últimos meses (el
73,5% a fecha octubre
2016), han suministrado
algún tipo de información
personal a través de
Internet.
Solo un 17,0% declaró
utilizar algún software
anti-rastreo para limitar la
capacidad de seguimiento
de sus actividades en
Internet.
10. Estándares
de seguridad
en la Red
Confidencialidad
Implica que la información tan
sólo podrá ser accesible a
aquellas entidades o personas
autorizadas a las que el usuario
dé su consentimiento.Así, y
especialmente en las redes
sociales, este estándar resulta
de vital importancia porque un
mal uso de la información
podría traer graves
consecuencias en la vida de las
personas.
Integridad
La información que aparece en
la red sólo puede ser
modificada por las entidades o
personas autorizadas.
Autenticación
Es necesario establecer
mecanismos de verificación de
la identidad digital de las
personas y entidades en la red
para poder controlar que el
usuario sea realmente quién
dice ser.
10
11. Como
abordar la
Privacidad en
Internet
Dos puntos claves
11
Privacidad y anonimato de la identidad
digital:
Existen espacios donde poder actuar
bajo un “nick” y otros donde se
requieren de una identificación real del
usuario. Es importante valorar, teniendo
en cuenta el entorno donde se encuentre
la persona, qué forma de identificación
se va a usar: anónima o personal, ya que
esto influirá en la identidad digital y en la
interacción con el resto de usuarios de la
red.
Privacidad de nuestros datos
personales:
En muchos portales e incluso en las
redes sociales existe la posibilidad de
realizar un registro privado, aunque
también es probable que se ofrezca la
oportunidad de que los datos aportados
puedan ser públicos, atendiendo a qué
usuarios podrán tener acceso a los
mismos. Así, antes de facilitar los datos
o dejar abierto nuestro perfil, se debería
valorar quién va a tener acceso a ellos y
cuál podría ser el uso que se hiciera de
los mismos.
12. Datos
personales
12
Se consideran datos de
carácter personal cualquier
información numérica,
alfabética, gráfica,
fotográfica, acústica o de
cualquier otro tipo
concerniente a personas
físicas identificadas o
identificables, es decir,
toda la información que
aporte datos sobre una
persona física concreta o
bien que a través de dicha
información se pueda
llegar a identificar.
13. Que datos se
pueden usar
sin mi
consentimiento
En el caso de menores
13
Cuando se recojan para el ejercicio de las funciones de las Administraciones
Públicas.
Cuando se refieran a un contrato o precontrato.
Cuando sean necesarios para proteger un interés vital del interesado.
Cuando se recojan de fuentes accesibles al público, como el censo poblacional,
los listines telefónicos, las listas de grupos profesionales y los boletines
oficiales.
Si nuestros hijos son mayores de 14 años, sus datos podrán tratarse con su consentimiento.
Para tratar los datos de de los menores de 14 años será necesario el consentimiento de los
padres o tutores.
14. Identidad
Digital
14
Es el conjunto de la
información sobre un
individuo o una
organización expuesta en
Internet (datos personales,
imágenes, registros,
noticias, comentarios, etc.)
que conforma una
descripción de dicha
persona en el plano digital
15. Huella Digital
15
Las huellas digitales son
los registros y rastros que
dejamos al utilizar Internet.
Las huellas digitales
pueden representar un
riesgo o un beneficio para
cada usuario... pero nunca
son irrelevantes. Se trata
de información que otras
personas utilizan para
ganar dinero, para
averiguar cuáles son
nuestras preferencias y
con quién almorzaremos el
próximo martes.
16. Suplantación
de identidad
16
Consiste en el uso de
información personal para
hacerse pasar por otra
persona con el fin de
obtener un beneficio
propio. Normalmente este
beneficio genera un
perjuicio a la persona que
sufre dicha suplantación de
identidad.
19. Malware
19
Es el acrónimo en inglés de
software malicioso
(malicious software). El
objetivo de este tipo de
aplicaciones es dañar la
computadora. En la
mayoría de los casos, la
infección ocurre por
“errores” realizados por los
usuarios, al ser engañados
por el atacante. Existen
muchas herramientas
(antivirus, antispyware) y
buenas prácticas, que
reducen el riesgo de
infección, ante todas las
variantes de códigos
maliciosos: virus, gusanos,
troyanos, spyware, etc.
20. Spam
20
El spam es el famoso
“correo basura”. Son
aquellos mensajes que no
fueron solicitados por el
usuario y que llegan a la
bandeja de entrada.
Normalmente, este tipo de
correos contienen
propagandas – muchas
veces engañosas – que
incitan al usuario a ingresar
a páginas, con ofertas
“milagrosas”, cuyo
contenido es
potencialmente dañino
para el usuario.
21. Scam
21
Los scam son engaños o
estafas, que se llevan a cabo a
través de Internet. Se realizan
de diversas formas como, por
ejemplo, a través de correos
no solicitados (spam), así
como también a través de
técnicas de Ingeniería Social.
Estas últimas, intentan
convencer al usuario de la
prestación de un servicio
cuando en realidad sólo
quieren acceder a información
confidencial. Un ejemplo son
los mensajes falsos solicitando
nuestra contraseña y clave de
redes sociales a través de
Internet.
22. Ciberacoso
22
Es una conducta hostil que
puede ser practicada hacia
los niños. La víctima de
este tipo de acosos, es
sometida a amenazas y
humillaciones de parte de
sus pares en la web, cuyas
intenciones son atormentar
a la persona y llevarla a un
quiebre emocional. Estas
prácticas pueden ser
realizadas a través de
Internet, así como también,
teléfonos celulares y
videoconsolas.
23. Grooming
23
Se trata de la persuasión
de un adulto hacia un niño,
con la finalidad de obtener
una conexión emocional y
generar un ambiente de
confianza para que el niño
realice actividades
sexuales. Muchas veces los
adultos se hacen pasar por
niños de su edad e
intentan entablar una
relación para, luego, buscar
realizar encuentros
personales.
24. Sexting
24
Proviene del acrónimo
formado entre Sex y
Texting. Inicialmente, y
como lo indica su nombre,
se trataba del envío de
mensajes con contenidos
eróticos. Posteriormente,
dado el avance
tecnológico, esta
modalidad evolucionó
hacia el intercambio de
imágenes y videos
convirtiéndose en una
práctica habitual entre
adolescentes y niños.
25. Robo de
información
25
Toda la información que
viaja por la web, sin las
medidas de precaución
necesarias, corre el riesgo
de ser interceptada por un
tercero. De igual modo,
existen también ataques
con esta finalidad. La
información buscada,
normalmente apunta a los
datos personales. Un paso
en falso ante este tipo de
incidentes, puede exponer
al menor de edad a la
pérdida de dinero familiar o
al robo de identidad.
26. Decálogo de
navegación
segura
26
1. 1. Actualizar de forma regular el sistema operativo y las aplicaciones que
utilice más a menudo.
2. 2. Utilizar un navegador actualizado.
3. 3. Elegir contraseñas seguras y diferentes para cada servicio de Internet.
4. 4. Verificar regularmente los movimientos de su cuenta bancaria.
5. 5. Utilizar un antivirus con licencia y actualizado, e instalar un firewall.
6. 6. Considerar la posibilidad de utilizar un único dispositivo para las
transacciones de banca y comercio electrónicos (PC, Smartphone,…etc.).
7. 7. Desconfiar de los mensajes cortos y extraños que pueda recibir por redes
sociales, sobre todo si incluyen un enlace para acceder a otro contenido.
8. 8. No creer que es inmune al software malicioso porque utilice un
determinado sistema operativo o un dispositivo portátil.
9. 9. No confíe ciegamente en las aplicaciones de seguridad instaladas.
10. 10. Si dispone de un router inalámbrico para conectarse a Internet,
cambie las contraseñas por defecto y establezca una más segura.
28. Mecanismos
de respuesta
28
La vulneración del derecho
a la intimidad o privacidad
de cualquier persona
podría ser constitutivo de
distintos tipos de delitos
como pueden ser
descubrimiento y
revelación de secretos,
injurias, falsedad en
documento privado,
estafas, etc.
29. Como actuar
29
1. 1. Guardar pruebas de los hechos o de las evidencias electrónicas imprimiendo
pantallazos, grabando la información.
2. 2. Ponerse en contacto con los administradores del portal o red social para
solicitar su retirada junto con los comentarios ocasionados.
3. 3. Ponerse en contacto con los posibles buscadores que hayan indexado los
contenidos solicitando su bloqueo o retirada.
4. 4. Denunciar ante la Agencia Española de Protección de Datos: www.aepd.es.
5. 5. Presentar una denuncia ante la Policía o la Guardia Civil. En las webs
www.policia.es y www.guardiacivil.org podemos poner la denuncia.
30. Derecho al
olvido
30
El denominado 'derecho al
olvido' es la manifestación
de los tradicionales
derechos de y cancelación
y oposición aplicados a los
buscadores de Internet. El
'derecho al olvido' hace
referencia al derecho a
impedir la difusión de
información personal a
través de Internet. cuando
su publicación no cumple
los requisitos de
adecuación y pertinencia
previstos en la normativa.
31. Marco
legislativo
31
El derecho a la intimidad
personal y familiar, al
honor y a la propia imagen,
es inherente a toda
persona, inalienable y
concreta el valor de la
dignidad humana en el
Estado social y
democrático de derecho.
Así se defiende en la
Constitución, la Ley de
Servicios de Sociedad de la
Información, la LOPD y el
marco legislativo de la UE.