1. Políticas de Uso de Servicios de Participación Ciudadana
en el contexto de las Administraciones Públicas
Gestión de riesgos
en la
Web Participativa
Miriam Ruiz - Fundación CTIC
miriam.ruiz@fundacionctic.org
4. El Futuro de la Web
●
Web 1.0: Personas conectándose a la web
para recibir información: Unidireccionalmente
desde quien edita hacia quien lee.
●
Web 2.0: Personas conectándose a personas:
redes sociales, wikis, colaboración, posibilidad
de compartir.
●
Web 3.0: Aplicaciones web conectándose a
otras aplicaciones web para enriquecer la
experiencia de las personas.
5. Ventajas de la Web 2.0
●
Proporciona un punto de encuentro para todos los agentes
que intervienen en el funcionamiendo de la sociedad
●
Compartición de la información: conocimientos,
experiencias, sugerencias o quejas
●
Colaboración activa y mayor protagonismo e implicación
de la ciudadanía
●
Vehículo para la aportación de ideas a la gestión pública
●
Generación y recopilación colectiva del conocimiento
●
Mayor transparencia en la gestión pública
●
Mejoras contínuas en los servicios públicos
7. Objetivos
●
Desarrollar una metodología que permita
extraer las mayores ventajas posibles del
paradigma web 2.0, minimizando los riesgos
●
Tener un conocimiento lo más preciso posible
del fenómeno web 2.0 y sus consecuencias
●
Conseguir obtener la mayor relación
señal/ruido posible de la información generada
de forma descentralizada
●
Sistematizar el diseño de los nuevos servicios
web 2.0
8. Participantes
●
Personal interno: Relación contractual.
Permanencia indefinida
●
Personal contratado: Relación contractual,
permanencia temporal
●
Personas externas: No hay relación contractual,
uso de los servicios que se ofrecen
●
Personas ajenas: No existe ningún tipo de
relación
●
Personas anónimas: Sin identificar
9. Nivel de Identificación
●
Identificación total por métodos directos: DNI,
Pasaporte o similar.
●
Identificación total por métodos indirectos: Nº
de teléfono o similar.
●
Identificación débil (pseudónimo): Alias, correo
electrónico, OpenID o similar.
●
Participación anónima: No hay nada que
identifique a la persona
10. Nivel de Autenticación
●
Mecanismos biométricos: Datos biológicos
●
Red segura: Conexión desde una red controlada
(Intranet)
●
Autenticación fuerte: DNIe, firma digital, etc.
●
Autenticación intermedia: Datos de carácter
privado
●
Autenticación débil: Mediante contraseña
●
Sin autentificar: Ningún tipo de autentificación
12. Servicios
●
Generación colectiva de Información:
− Blogs o bitácoras
Otras opciones: Microblogs o nanoblogs,
fotoblogs, videoblogs o vblogs
− Foros
− Listas de correo
− Wikis
− Encuestas
− Comentarios
− Concursos
13. Servicios
●
Contenido Multimedia (fotos, audio, video,
flash, etc.):
− Album fotográfico o gallery
− Podcast
− Video Podcast, Vidcast o Vodcast
●
Clasificación colectiva de Contenidos:
− Valoraciones
− Etiquetas o tags, folcsonomías y nubes de
tags
− Sistemas de clasificación según la
reputación
14. Servicios
●
Exportación de Información:
− Sindicación de contenidos (RSS, Atom)
− Publicación de información en forma
semántica (RDF, RDFa)
− APIs abiertos
●
Integración de Contenidos:
− Agregadores de blogs, planetas o metablogs
− Mashups o aplicaciones web híbridas
15. Servicios
●
Relaciones entre personas:
− Chat o cibercharla
Mensajería instantánea
Conferencias web
Audio conferencias y video conferencias
Mundos Virtuales
− Redes sociales
●
Intercambios comerciales o económicos
17. Proceso de Gestión de Riesgos
●
Definición de la estrategia global
●
Identificación de los riesgos
●
Evaluación inicial de los riesgos
●
Planificación de las medidas a tomar para
reducir los riesgos
●
Nueva evaluación de los riesgos
●
Control de los riesgos (aplicación de las
medidas planificadas)
●
Recopilación de datos
●
Revisión periódica
18. Proceso de Gestión de Riesgos
Estrategia
global
Recolección
de datos Identificación
de los riesgos
Control de
los riesgos Evaluación
inicial
Evaluación
final Definición de
las medidas
de control
20. Cuantificación de la Probabilidad
●
Alta: El suceso peligroso se va a producir
habitualmente
●
Media: El suceso peligroso se va a producir de
vez en cuando
●
Baja: El suceso peligroso se producirá pocas
veces
●
Nula: Es extremadamente improbable que se
produzca el suceso peligroso
21. Cuantificación del Daño
●
Grave o suceso extremadamente dañino: Si se
produce el suceso, el daño ocasionado sería
realmente muy importante
●
Serio o suceso dañino: El daño ocasionado
sería considerable
●
Leve o suceso ligeramente dañino: El daño
ocasionado no sería demasiado importante
●
Sin daño: No se produce ningún daño
22. Cuantificación del Riesgo
Co nsecuencias (da)
ño
Leve Serio Grave
Probabilidad
Baja Trivial Tolerable Moderado
(peligro) M edia Tolerable Moderado Importante
Alta Moderado Importante Intolerab le
23. Evaluación del Riesgo
Riesgo = Probabilidad x Daño
●
T: Trivial (No se requiere acción específica)
●
TO: Tolerable (Mejoras que no supongan gran coste.
Comprobaciones periódicas)
●
MO: Moderado (Esfuerzos para reducir el riesgo)
●
I: Importante (No se debe poner un servicio nuevo en
funcionamiento. Priorizar la resolución del problema
en un servicio ya en funcionamiento)
●
IN: Intolerable (Parar el servicio inmediatamente)
25. Peligros
●
R01: Atentados contra la intimidad personal, el honor o la propia
imagen de las personas
●
R02: Revelación y divulgación de secretos o datos confidenciales
●
R03: Contenidos ilegales o apología ilegal de delitos
●
R04: Contenidos no deseados o apología de actividades no
deseadas
●
R05: Cruces de ataques o insultos
●
R06: Amenazas
●
R07: Acoso psicológico continuado
●
R08: Acoso sexual
●
R11: Uso de la plataforma para la promoción empresarial o personal
●
R12: Publicidad negativa o participaciones destructivas o negativas
●
R13: Asuntos irrelevantes o ajenos a la temática tratada (off-topic)
26. Peligros
●
R14: Baja calidad de las aportaciones
●
R15: Propagación de rumores e información falsa
●
R16: Pérdida de confianza en el servicio
●
R17: Pérdida de credibilidad de la institución
●
R18: Participación forzada de terceras personas
●
R21: Vulneración del derecho a la protección de datos de carácter
personal
●
R22: Vulneración de derechos de propiedad intelectual de terceros
●
R23: Suplantación de la personalidad
●
R24: Vulneración del derecho de protección de los y las menores
●
R25: Estafa
●
R26: Engaño o phishing
27. Peligros
●
R31: SPAM o mensajes masivos no solicitados
●
R32: Sabotaje: malware, virus, troyanos, spyware,...
●
R33: Suscripción masiva
●
R34: Robo masivo de datos personales
●
R35: Problemas de accesibilidad
●
R41: Baja participación
●
R42: Uso masivo del servicio (“morir de éxito”)
●
R43: Participación sesgada o restringida a un sector de la población
●
R44: Aparición de grupos de poder
●
R51: Uso inapropiado de la información en servicios ajenos
28. Consecuencias
●
Legales: Acciones legales que se podrían tomar contra la
organización por los contenidos publicados por terceros
●
Mediáticas o de imagen: Impacto que puede tener en los
medios de comunicación lo que se publique en los
servicios colaborativos
●
Económicas: Que puedan afectar económicamente a la
organización
●
Técnicas: Posibles problemas de carácter técnico que,
involuntariamente o de forma premeditada, pueden causar
terceras personas con su participación
●
Sociales: Relativas a la calidad del propio servicio para las
personas usuarias
30. Medidas proactivas o preventivas
●
Definición e información de las condiciones de uso de los servicios
●
Información y gestión adecuada de los datos personales
●
Condiciones de licenciamiento de la información y los contenidos
●
Información adecuada a las personas que usen los servicios
●
Formación al personal de la organización
●
Colaboración con entidades de gestión de derechos de autoría
●
Limitación de la participación de menores
●
Moderación previa antes de la publicación de contenidos de terceros
●
Filtrado automático por formato o por contenido
●
Uso de captchas (semánticos o accesibles)
●
Identificación y autenticación previa de participantes
●
Restricciones en el acceso a los contenidos o a la participación
●
Dinamización y motivación desde dentro de la propia comunidad
●
Planificación adecuada de la puesta en marcha de los servicios
31. Medidas reactivas o correctivas
●
Retirada o modificación de contenidos ya publicados
●
Participación directa en el servicio por parte de la organización
●
Moderación colectiva por parte de la comunidad
●
Cancelación de cuentas de usuario o usuaria
●
Eliminación de la posibilidad de acceder a un servicio
●
Definición de planes de contingencia
●
Notificación o denuncias ante las autoridades competentes
32. Medidas de supervisión o vigilancia
●
Vigilancia activa de lo publicado por parte de la organización
●
Sistemas de aviso de problemas por parte de la comunidad
●
Disponibilidad de una cuenta de correo para avisos personalizados
●
Vigilancia activa del impacto y reutilización en servicios externos
●
Mecanismos automatizados de revisión de lo publicado
34. Ejemplo: Contenidos Ilegales
Probabilidad Inicial (peligro) Consecuencias Iniciales (da o)
ñ Riesgo Inicial
Alta Dañino Importante
Proba- Conse-
Actuación
bilidad cuencias
Moderación basada en listas de clasificación de usuarios/as ↓ =
Identificación previa de los y las participantes ↓ =
Flitrado automático de contenidos ↓ =
Eliminación del mensaje = ↓
Avisos del resto de usuarios/as = ↓
Probabilidad Final (peligro) Consecuencias Finales (da o)
ñ Riesgo Final
Media Leve Moderado
35. Ejemplo: SPAM
Probabilidad Inicial (peligro) Consecuencias Iniciales (da o)
ñ Riesgo Inicial
Alta Leve Moderado
Proba- Conse-
Actuación
bilidad cuencias
Moderación basada en listas de clasificación de usuarios/as ↓ =
Identificación previa de los y las participantes ↓ =
Flitrado anti-SPAM automatizado ↓↓ =
Eliminación del mensaje = ↓
Avisos del resto de usuarios/as = ↓
Probabilidad Final (peligro) Consecuencias Finales (da o)
ñ Riesgo Final
Baja Leve Trivial
36. Ejemplo: Baja Participación
Probabilidad Inicial (peligro) Consecuencias Iniciales (da o)
ñ Riesgo Inicial
Alta Leve Moderado
Proba- Conse-
Actuación
bilidad cuencias
Identificación previa de los y las participantes ↑ =
Moderación basada en listas de clasificación de usuarios/as ↑ =
Motivar a usuarios y usuarias a que participen ↓ =
Aportar contenidos interesantes desde la organización ↓ =
Publicitar la lista ↓ =
Probabilidad Final (peligro) Consecuencias Finales (da o)
ñ Riesgo Final
Media Leve Tolerable
37. Políticas de Uso de Servicios de Participación Ciudadana
en el contexto de las Administraciones Públicas
Gestión de riesgos
en la
Web Participativa
Miriam Ruiz - Fundación CTIC
miriam.ruiz@fundacionctic.org
38. Autoría
Promovido y desarrollado por:
− Gobierno del Principado de Asturias - http://www.asturias.es
− CTIC Centro Tecnológico - http://www.fundacionctic.org
Grupo de trabajo, en orden alfabético:
− Eloy Braña Gundin (Principado de Asturias)
− Chus García (Fundación CTIC)
− Marc Garriga (Ayuntamiento de Barcelona)
− Raquel Gisbert (Ayuntamiento de Barcelona)
− Mª Carmen Herrera (Principado de Asturias)
− Dolors Pou (Xperience Consulting)
− Andrés Ramos Gil de la Haza (Bardají & Honrado Abogados)
− José Luis Rodríguez (Principado de Asturias)
− Miriam Ruiz González (Fundación CTIC)
39. Licencia
Todos los contenidos de esta obra pertenecen a la Fundación CTIC y
están protegidos por los derechos de propiedad intelectual e industrial
que otorga la legislación vigente. Su uso, reproducción, distribución,
comunicación pública, puesta a disposición, transformación o cualquier
otra actividad similar o análoga está totalmente prohibida, salvo en los
casos que están explícitamente permitidos por la licencia bajo la que
está publicada. Fundación CTIC se reserva el derecho a ejercer las
acciones judiciales que correspondan contra los quienes violen o
infrinjan sus derechos de propiedad intelectual y/o industrial.
Esta obra está publicada bajo una licencia Creative Commons
Reconocimiento-CompartirIgual 3.0
(CC-by-sa 3.0).
Para ver una copia de esta licencia, visite
http://creativecommons.org/licenses/by-sa/3.0/