SlideShare una empresa de Scribd logo
Gestión de la Privacidad e
Identidad Digital
Ponente: Jaime Fernández
Gestión de la privacidad e identidad
digital
2
1. Introducción
2. Privacidad en Internet
3. Navegación segura
4. Mecanismos de respuesta y
legislación
Índice de Contenidos
1.
Introducción
3
4
IDEA / CONCEPTO
Que es la Privacidad digital
“
La privacidad en Internet se refiere al control de la
información que posee un usuario que se conecta a la
Red, interactuando por medio de diversos servicios en
línea con los que intercambia datos durante la
navegación
5
6
Video:
Identidad digital
URL: https://www.youtube.com/watch?v=rNmXiYY9iHA
2.
Privacidad
en Internet
7
Privacidad y
rrss
8
Las Redes Sociales son
uno de los principales vías
para poner en riesgo
nuestra privacidad debido
a su gran alcance,
masividad.
Es necesario comprender
qué es la privacidad y
cómo poder aplicarla
correctamente.
Datos
personales
en Internet
9
Tres de cada cuatro
usuarios de Internet en los
12 últimos meses (el
73,5% a fecha octubre
2016), han suministrado
algún tipo de información
personal a través de
Internet.
Solo un 17,0% declaró
utilizar algún software
anti-rastreo para limitar la
capacidad de seguimiento
de sus actividades en
Internet.
Estándares
de seguridad
en la Red
Confidencialidad
Implica que la información tan
sólo podrá ser accesible a
aquellas entidades o personas
autorizadas a las que el usuario
dé su consentimiento.Así, y
especialmente en las redes
sociales, este estándar resulta
de vital importancia porque un
mal uso de la información
podría traer graves
consecuencias en la vida de las
personas.
Integridad
La información que aparece en
la red sólo puede ser
modificada por las entidades o
personas autorizadas.
Autenticación
Es necesario establecer
mecanismos de verificación de
la identidad digital de las
personas y entidades en la red
para poder controlar que el
usuario sea realmente quién
dice ser.
10
Como
abordar la
Privacidad en
Internet
Dos puntos claves
11
Privacidad y anonimato de la identidad
digital:
Existen espacios donde poder actuar
bajo un “nick” y otros donde se
requieren de una identificación real del
usuario. Es importante valorar, teniendo
en cuenta el entorno donde se encuentre
la persona, qué forma de identificación
se va a usar: anónima o personal, ya que
esto influirá en la identidad digital y en la
interacción con el resto de usuarios de la
red.
Privacidad de nuestros datos
personales:
En muchos portales e incluso en las
redes sociales existe la posibilidad de
realizar un registro privado, aunque
también es probable que se ofrezca la
oportunidad de que los datos aportados
puedan ser públicos, atendiendo a qué
usuarios podrán tener acceso a los
mismos. Así, antes de facilitar los datos
o dejar abierto nuestro perfil, se debería
valorar quién va a tener acceso a ellos y
cuál podría ser el uso que se hiciera de
los mismos.
Datos
personales
12
Se consideran datos de
carácter personal cualquier
información numérica,
alfabética, gráfica,
fotográfica, acústica o de
cualquier otro tipo
concerniente a personas
físicas identificadas o
identificables, es decir,
toda la información que
aporte datos sobre una
persona física concreta o
bien que a través de dicha
información se pueda
llegar a identificar.
Que datos se
pueden usar
sin mi
consentimiento
En el caso de menores
13
Cuando se recojan para el ejercicio de las funciones de las Administraciones
Públicas.
Cuando se refieran a un contrato o precontrato.
Cuando sean necesarios para proteger un interés vital del interesado.
Cuando se recojan de fuentes accesibles al público, como el censo poblacional,
los listines telefónicos, las listas de grupos profesionales y los boletines
oficiales.
Si nuestros hijos son mayores de 14 años, sus datos podrán tratarse con su consentimiento.
Para tratar los datos de de los menores de 14 años será necesario el consentimiento de los
padres o tutores.
Identidad
Digital
14
Es el conjunto de la
información sobre un
individuo o una
organización expuesta en
Internet (datos personales,
imágenes, registros,
noticias, comentarios, etc.)
que conforma una
descripción de dicha
persona en el plano digital
Huella Digital
15
Las huellas digitales son
los registros y rastros que
dejamos al utilizar Internet.
Las huellas digitales
pueden representar un
riesgo o un beneficio para
cada usuario... pero nunca
son irrelevantes. Se trata
de información que otras
personas utilizan para
ganar dinero, para
averiguar cuáles son
nuestras preferencias y
con quién almorzaremos el
próximo martes.
Suplantación
de identidad
16
Consiste en el uso de
información personal para
hacerse pasar por otra
persona con el fin de
obtener un beneficio
propio. Normalmente este
beneficio genera un
perjuicio a la persona que
sufre dicha suplantación de
identidad.
17
Video:
Por que nos vigilan
URL: https://www.youtube.com/watch?v=NPE7i8wuupk
3.
Navegación
segura
18
Malware
19
Es el acrónimo en inglés de
software malicioso
(malicious software). El
objetivo de este tipo de
aplicaciones es dañar la
computadora. En la
mayoría de los casos, la
infección ocurre por
“errores” realizados por los
usuarios, al ser engañados
por el atacante. Existen
muchas herramientas
(antivirus, antispyware) y
buenas prácticas, que
reducen el riesgo de
infección, ante todas las
variantes de códigos
maliciosos: virus, gusanos,
troyanos, spyware, etc.
Spam
20
El spam es el famoso
“correo basura”. Son
aquellos mensajes que no
fueron solicitados por el
usuario y que llegan a la
bandeja de entrada.
Normalmente, este tipo de
correos contienen
propagandas – muchas
veces engañosas – que
incitan al usuario a ingresar
a páginas, con ofertas
“milagrosas”, cuyo
contenido es
potencialmente dañino
para el usuario.
Scam
21
Los scam son engaños o
estafas, que se llevan a cabo a
través de Internet. Se realizan
de diversas formas como, por
ejemplo, a través de correos
no solicitados (spam), así
como también a través de
técnicas de Ingeniería Social.
Estas últimas, intentan
convencer al usuario de la
prestación de un servicio
cuando en realidad sólo
quieren acceder a información
confidencial. Un ejemplo son
los mensajes falsos solicitando
nuestra contraseña y clave de
redes sociales a través de
Internet.
Ciberacoso
22
Es una conducta hostil que
puede ser practicada hacia
los niños. La víctima de
este tipo de acosos, es
sometida a amenazas y
humillaciones de parte de
sus pares en la web, cuyas
intenciones son atormentar
a la persona y llevarla a un
quiebre emocional. Estas
prácticas pueden ser
realizadas a través de
Internet, así como también,
teléfonos celulares y
videoconsolas.
Grooming
23
Se trata de la persuasión
de un adulto hacia un niño,
con la finalidad de obtener
una conexión emocional y
generar un ambiente de
confianza para que el niño
realice actividades
sexuales. Muchas veces los
adultos se hacen pasar por
niños de su edad e
intentan entablar una
relación para, luego, buscar
realizar encuentros
personales.
Sexting
24
Proviene del acrónimo
formado entre Sex y
Texting. Inicialmente, y
como lo indica su nombre,
se trataba del envío de
mensajes con contenidos
eróticos. Posteriormente,
dado el avance
tecnológico, esta
modalidad evolucionó
hacia el intercambio de
imágenes y videos
convirtiéndose en una
práctica habitual entre
adolescentes y niños.
Robo de
información
25
Toda la información que
viaja por la web, sin las
medidas de precaución
necesarias, corre el riesgo
de ser interceptada por un
tercero. De igual modo,
existen también ataques
con esta finalidad. La
información buscada,
normalmente apunta a los
datos personales. Un paso
en falso ante este tipo de
incidentes, puede exponer
al menor de edad a la
pérdida de dinero familiar o
al robo de identidad.
Decálogo de
navegación
segura
26
1. 1. Actualizar de forma regular el sistema operativo y las aplicaciones que
utilice más a menudo.
2. 2. Utilizar un navegador actualizado.
3. 3. Elegir contraseñas seguras y diferentes para cada servicio de Internet.
4. 4. Verificar regularmente los movimientos de su cuenta bancaria.
5. 5. Utilizar un antivirus con licencia y actualizado, e instalar un firewall.
6. 6. Considerar la posibilidad de utilizar un único dispositivo para las
transacciones de banca y comercio electrónicos (PC, Smartphone,…etc.).
7. 7. Desconfiar de los mensajes cortos y extraños que pueda recibir por redes
sociales, sobre todo si incluyen un enlace para acceder a otro contenido.
8. 8. No creer que es inmune al software malicioso porque utilice un
determinado sistema operativo o un dispositivo portátil.
9. 9. No confíe ciegamente en las aplicaciones de seguridad instaladas.
10. 10. Si dispone de un router inalámbrico para conectarse a Internet,
cambie las contraseñas por defecto y establezca una más segura.
4.
Mecanismos
de respuesta
y legislación
27
Mecanismos
de respuesta
28
La vulneración del derecho
a la intimidad o privacidad
de cualquier persona
podría ser constitutivo de
distintos tipos de delitos
como pueden ser
descubrimiento y
revelación de secretos,
injurias, falsedad en
documento privado,
estafas, etc.
Como actuar
29
1. 1. Guardar pruebas de los hechos o de las evidencias electrónicas imprimiendo
pantallazos, grabando la información.
2. 2. Ponerse en contacto con los administradores del portal o red social para
solicitar su retirada junto con los comentarios ocasionados.
3. 3. Ponerse en contacto con los posibles buscadores que hayan indexado los
contenidos solicitando su bloqueo o retirada.
4. 4. Denunciar ante la Agencia Española de Protección de Datos: www.aepd.es.
5. 5. Presentar una denuncia ante la Policía o la Guardia Civil. En las webs
www.policia.es y www.guardiacivil.org podemos poner la denuncia.
Derecho al
olvido
30
El denominado 'derecho al
olvido' es la manifestación
de los tradicionales
derechos de y cancelación
y oposición aplicados a los
buscadores de Internet. El
'derecho al olvido' hace
referencia al derecho a
impedir la difusión de
información personal a
través de Internet. cuando
su publicación no cumple
los requisitos de
adecuación y pertinencia
previstos en la normativa.
Marco
legislativo
31
El derecho a la intimidad
personal y familiar, al
honor y a la propia imagen,
es inherente a toda
persona, inalienable y
concreta el valor de la
dignidad humana en el
Estado social y
democrático de derecho.
Así se defiende en la
Constitución, la Ley de
Servicios de Sociedad de la
Información, la LOPD y el
marco legislativo de la UE.
32
Video:
La Protección de Datos
URL: https://www.youtube.com/watch?v=lRozhQS6kN8
33
Gracias!www.bilib.es
formados.bilib.es

Más contenido relacionado

La actualidad más candente

43080d37-44e9-4b2f-9cb5-ceb90f3fab98.pptx
43080d37-44e9-4b2f-9cb5-ceb90f3fab98.pptx43080d37-44e9-4b2f-9cb5-ceb90f3fab98.pptx
43080d37-44e9-4b2f-9cb5-ceb90f3fab98.pptx
PradeeshSAI
 
Cyber crime and secuity
Cyber crime and secuityCyber crime and secuity
Cyber crime and secuity
Alisha Korpal
 
Cybercrime
CybercrimeCybercrime
Cybercrime
Komal003
 

La actualidad más candente (20)

Securityawareness
SecurityawarenessSecurityawareness
Securityawareness
 
Cyber Security and Data Protection
Cyber Security and Data ProtectionCyber Security and Data Protection
Cyber Security and Data Protection
 
Security awareness
Security awarenessSecurity awareness
Security awareness
 
Grooming
GroomingGrooming
Grooming
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Cyber security presentation
Cyber security presentation Cyber security presentation
Cyber security presentation
 
Cyber security system presentation
Cyber security system presentationCyber security system presentation
Cyber security system presentation
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
End User Security Awareness Presentation
End User Security Awareness PresentationEnd User Security Awareness Presentation
End User Security Awareness Presentation
 
43080d37-44e9-4b2f-9cb5-ceb90f3fab98.pptx
43080d37-44e9-4b2f-9cb5-ceb90f3fab98.pptx43080d37-44e9-4b2f-9cb5-ceb90f3fab98.pptx
43080d37-44e9-4b2f-9cb5-ceb90f3fab98.pptx
 
Cyber security and its advantages
Cyber security and its advantagesCyber security and its advantages
Cyber security and its advantages
 
Cyber crime and secuity
Cyber crime and secuityCyber crime and secuity
Cyber crime and secuity
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
How To Handle Cybersecurity Risk PowerPoint Presentation Slides
How To Handle Cybersecurity Risk PowerPoint Presentation SlidesHow To Handle Cybersecurity Risk PowerPoint Presentation Slides
How To Handle Cybersecurity Risk PowerPoint Presentation Slides
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 

Similar a Gestion de la privacidad e identidad digital

Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
ketzaliris
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
txitxan
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil
 

Similar a Gestion de la privacidad e identidad digital (20)

Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Daniel ciberseguridad
Daniel ciberseguridadDaniel ciberseguridad
Daniel ciberseguridad
 
Ensayo
EnsayoEnsayo
Ensayo
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 

Más de Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha

Aplicaciones móviles útiles para el día a día.pdf
Aplicaciones móviles útiles para el día a día.pdfAplicaciones móviles útiles para el día a día.pdf
Aplicaciones móviles útiles para el día a día.pdf
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Cambia de teléfono sin miedo.pdf
Cambia de teléfono sin miedo.pdfCambia de teléfono sin miedo.pdf

Más de Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha (20)

Aplicaciones móviles útiles para el día a día.pdf
Aplicaciones móviles útiles para el día a día.pdfAplicaciones móviles útiles para el día a día.pdf
Aplicaciones móviles útiles para el día a día.pdf
 
Cambia de teléfono sin miedo.pdf
Cambia de teléfono sin miedo.pdfCambia de teléfono sin miedo.pdf
Cambia de teléfono sin miedo.pdf
 
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdfAplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
 
Iniciación al modelado en 3D con Tinkercad.pdf
Iniciación al modelado en 3D con Tinkercad.pdfIniciación al modelado en 3D con Tinkercad.pdf
Iniciación al modelado en 3D con Tinkercad.pdf
 
Iniciación a la edición y mezcla musical digital (DJ).pdf
Iniciación a la edición y mezcla musical digital (DJ).pdfIniciación a la edición y mezcla musical digital (DJ).pdf
Iniciación a la edición y mezcla musical digital (DJ).pdf
 
Iniciación al negocio digital comercio electronico.pdf
Iniciación al negocio digital comercio electronico.pdfIniciación al negocio digital comercio electronico.pdf
Iniciación al negocio digital comercio electronico.pdf
 
Iniciación al uso de redes sociales II.pdf
Iniciación al uso de redes sociales II.pdfIniciación al uso de redes sociales II.pdf
Iniciación al uso de redes sociales II.pdf
 
Crea tus propios mapas con Google Maps.pdf
Crea tus propios mapas con Google Maps.pdfCrea tus propios mapas con Google Maps.pdf
Crea tus propios mapas con Google Maps.pdf
 
Iniciación al dibujo de Comics en entorno digital.pdf
Iniciación al dibujo de Comics en entorno digital.pdfIniciación al dibujo de Comics en entorno digital.pdf
Iniciación al dibujo de Comics en entorno digital.pdf
 
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
 
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
 
Curso Expres Marketing Digital (Red de Asesores TIC CLM)
Curso Expres Marketing Digital (Red de Asesores TIC CLM)Curso Expres Marketing Digital (Red de Asesores TIC CLM)
Curso Expres Marketing Digital (Red de Asesores TIC CLM)
 
TikTok y Twitch. El vídeo como canal de comunicación
TikTok y Twitch. El vídeo como canal de comunicaciónTikTok y Twitch. El vídeo como canal de comunicación
TikTok y Twitch. El vídeo como canal de comunicación
 
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
 
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdfConecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf
 
Descubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdf
Descubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdfDescubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdf
Descubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdf
 
Navega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdfNavega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdf
 
Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...
Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...
Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...
 
Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...
Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...
Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...
 
Métodos de pago seguros para hacer tus compras online
Métodos de pago seguros para hacer tus compras onlineMétodos de pago seguros para hacer tus compras online
Métodos de pago seguros para hacer tus compras online
 

Último

AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
mcorderoa
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
yeisonmoreno02
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
informaticampt2016
 

Último (12)

AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles e
 
PANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoPANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todo
 
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASPDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatro
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdf
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 

Gestion de la privacidad e identidad digital

  • 1. Gestión de la Privacidad e Identidad Digital Ponente: Jaime Fernández
  • 2. Gestión de la privacidad e identidad digital 2 1. Introducción 2. Privacidad en Internet 3. Navegación segura 4. Mecanismos de respuesta y legislación Índice de Contenidos
  • 4. 4 IDEA / CONCEPTO Que es la Privacidad digital
  • 5. “ La privacidad en Internet se refiere al control de la información que posee un usuario que se conecta a la Red, interactuando por medio de diversos servicios en línea con los que intercambia datos durante la navegación 5
  • 8. Privacidad y rrss 8 Las Redes Sociales son uno de los principales vías para poner en riesgo nuestra privacidad debido a su gran alcance, masividad. Es necesario comprender qué es la privacidad y cómo poder aplicarla correctamente.
  • 9. Datos personales en Internet 9 Tres de cada cuatro usuarios de Internet en los 12 últimos meses (el 73,5% a fecha octubre 2016), han suministrado algún tipo de información personal a través de Internet. Solo un 17,0% declaró utilizar algún software anti-rastreo para limitar la capacidad de seguimiento de sus actividades en Internet.
  • 10. Estándares de seguridad en la Red Confidencialidad Implica que la información tan sólo podrá ser accesible a aquellas entidades o personas autorizadas a las que el usuario dé su consentimiento.Así, y especialmente en las redes sociales, este estándar resulta de vital importancia porque un mal uso de la información podría traer graves consecuencias en la vida de las personas. Integridad La información que aparece en la red sólo puede ser modificada por las entidades o personas autorizadas. Autenticación Es necesario establecer mecanismos de verificación de la identidad digital de las personas y entidades en la red para poder controlar que el usuario sea realmente quién dice ser. 10
  • 11. Como abordar la Privacidad en Internet Dos puntos claves 11 Privacidad y anonimato de la identidad digital: Existen espacios donde poder actuar bajo un “nick” y otros donde se requieren de una identificación real del usuario. Es importante valorar, teniendo en cuenta el entorno donde se encuentre la persona, qué forma de identificación se va a usar: anónima o personal, ya que esto influirá en la identidad digital y en la interacción con el resto de usuarios de la red. Privacidad de nuestros datos personales: En muchos portales e incluso en las redes sociales existe la posibilidad de realizar un registro privado, aunque también es probable que se ofrezca la oportunidad de que los datos aportados puedan ser públicos, atendiendo a qué usuarios podrán tener acceso a los mismos. Así, antes de facilitar los datos o dejar abierto nuestro perfil, se debería valorar quién va a tener acceso a ellos y cuál podría ser el uso que se hiciera de los mismos.
  • 12. Datos personales 12 Se consideran datos de carácter personal cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables, es decir, toda la información que aporte datos sobre una persona física concreta o bien que a través de dicha información se pueda llegar a identificar.
  • 13. Que datos se pueden usar sin mi consentimiento En el caso de menores 13 Cuando se recojan para el ejercicio de las funciones de las Administraciones Públicas. Cuando se refieran a un contrato o precontrato. Cuando sean necesarios para proteger un interés vital del interesado. Cuando se recojan de fuentes accesibles al público, como el censo poblacional, los listines telefónicos, las listas de grupos profesionales y los boletines oficiales. Si nuestros hijos son mayores de 14 años, sus datos podrán tratarse con su consentimiento. Para tratar los datos de de los menores de 14 años será necesario el consentimiento de los padres o tutores.
  • 14. Identidad Digital 14 Es el conjunto de la información sobre un individuo o una organización expuesta en Internet (datos personales, imágenes, registros, noticias, comentarios, etc.) que conforma una descripción de dicha persona en el plano digital
  • 15. Huella Digital 15 Las huellas digitales son los registros y rastros que dejamos al utilizar Internet. Las huellas digitales pueden representar un riesgo o un beneficio para cada usuario... pero nunca son irrelevantes. Se trata de información que otras personas utilizan para ganar dinero, para averiguar cuáles son nuestras preferencias y con quién almorzaremos el próximo martes.
  • 16. Suplantación de identidad 16 Consiste en el uso de información personal para hacerse pasar por otra persona con el fin de obtener un beneficio propio. Normalmente este beneficio genera un perjuicio a la persona que sufre dicha suplantación de identidad.
  • 17. 17 Video: Por que nos vigilan URL: https://www.youtube.com/watch?v=NPE7i8wuupk
  • 19. Malware 19 Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc.
  • 20. Spam 20 El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario.
  • 21. Scam 21 Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.
  • 22. Ciberacoso 22 Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas.
  • 23. Grooming 23 Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales.
  • 24. Sexting 24 Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños.
  • 25. Robo de información 25 Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.
  • 26. Decálogo de navegación segura 26 1. 1. Actualizar de forma regular el sistema operativo y las aplicaciones que utilice más a menudo. 2. 2. Utilizar un navegador actualizado. 3. 3. Elegir contraseñas seguras y diferentes para cada servicio de Internet. 4. 4. Verificar regularmente los movimientos de su cuenta bancaria. 5. 5. Utilizar un antivirus con licencia y actualizado, e instalar un firewall. 6. 6. Considerar la posibilidad de utilizar un único dispositivo para las transacciones de banca y comercio electrónicos (PC, Smartphone,…etc.). 7. 7. Desconfiar de los mensajes cortos y extraños que pueda recibir por redes sociales, sobre todo si incluyen un enlace para acceder a otro contenido. 8. 8. No creer que es inmune al software malicioso porque utilice un determinado sistema operativo o un dispositivo portátil. 9. 9. No confíe ciegamente en las aplicaciones de seguridad instaladas. 10. 10. Si dispone de un router inalámbrico para conectarse a Internet, cambie las contraseñas por defecto y establezca una más segura.
  • 28. Mecanismos de respuesta 28 La vulneración del derecho a la intimidad o privacidad de cualquier persona podría ser constitutivo de distintos tipos de delitos como pueden ser descubrimiento y revelación de secretos, injurias, falsedad en documento privado, estafas, etc.
  • 29. Como actuar 29 1. 1. Guardar pruebas de los hechos o de las evidencias electrónicas imprimiendo pantallazos, grabando la información. 2. 2. Ponerse en contacto con los administradores del portal o red social para solicitar su retirada junto con los comentarios ocasionados. 3. 3. Ponerse en contacto con los posibles buscadores que hayan indexado los contenidos solicitando su bloqueo o retirada. 4. 4. Denunciar ante la Agencia Española de Protección de Datos: www.aepd.es. 5. 5. Presentar una denuncia ante la Policía o la Guardia Civil. En las webs www.policia.es y www.guardiacivil.org podemos poner la denuncia.
  • 30. Derecho al olvido 30 El denominado 'derecho al olvido' es la manifestación de los tradicionales derechos de y cancelación y oposición aplicados a los buscadores de Internet. El 'derecho al olvido' hace referencia al derecho a impedir la difusión de información personal a través de Internet. cuando su publicación no cumple los requisitos de adecuación y pertinencia previstos en la normativa.
  • 31. Marco legislativo 31 El derecho a la intimidad personal y familiar, al honor y a la propia imagen, es inherente a toda persona, inalienable y concreta el valor de la dignidad humana en el Estado social y democrático de derecho. Así se defiende en la Constitución, la Ley de Servicios de Sociedad de la Información, la LOPD y el marco legislativo de la UE.
  • 32. 32 Video: La Protección de Datos URL: https://www.youtube.com/watch?v=lRozhQS6kN8