SlideShare una empresa de Scribd logo
1 de 39
Descargar para leer sin conexión
Políticas de Uso de Servicios de Participación Ciudadana
                     en el contexto de las Administraciones Públicas




     Gestión de riesgos
           en la
     Web Participativa
             Miriam Ruiz - Fundación CTIC
               miriam.ruiz@fundacionctic.org
Índice

Introducción y Visión Global

Servicios

Metodología

Peligros

Control del Riesgo

Ejemplos
Introducción
El Futuro de la Web
●
    Web 1.0: Personas conectándose a la web
    para recibir información: Unidireccionalmente
    desde quien edita hacia quien lee.
●
    Web 2.0: Personas conectándose a personas:
    redes sociales, wikis, colaboración, posibilidad
    de compartir.
●
    Web 3.0: Aplicaciones web conectándose a
    otras aplicaciones web para enriquecer la
    experiencia de las personas.
Ventajas de la Web 2.0
●
    Proporciona un punto de encuentro para todos los agentes
    que intervienen en el funcionamiendo de la sociedad
●
    Compartición de la información: conocimientos,
    experiencias, sugerencias o quejas
●
    Colaboración activa y mayor protagonismo e implicación
    de la ciudadanía
●
    Vehículo para la aportación de ideas a la gestión pública
●
    Generación y recopilación colectiva del conocimiento
●
    Mayor transparencia en la gestión pública
●
    Mejoras contínuas en los servicios públicos
Visión Global
Objetivos
●
    Desarrollar una metodología que permita
    extraer las mayores ventajas posibles del
    paradigma web 2.0, minimizando los riesgos
●
    Tener un conocimiento lo más preciso posible
    del fenómeno web 2.0 y sus consecuencias
●
    Conseguir obtener la mayor relación
    señal/ruido posible de la información generada
    de forma descentralizada
●
    Sistematizar el diseño de los nuevos servicios
    web 2.0
Participantes
●
    Personal interno: Relación contractual.
    Permanencia indefinida
●
    Personal contratado: Relación contractual,
    permanencia temporal
●
    Personas externas: No hay relación contractual,
    uso de los servicios que se ofrecen
●
    Personas ajenas: No existe ningún tipo de
    relación
●
    Personas anónimas: Sin identificar
Nivel de Identificación

●
    Identificación total por métodos directos: DNI,
    Pasaporte o similar.
●
    Identificación total por métodos indirectos: Nº
    de teléfono o similar.
●
    Identificación débil (pseudónimo): Alias, correo
    electrónico, OpenID o similar.
●
    Participación anónima: No hay nada que
    identifique a la persona
Nivel de Autenticación

●
    Mecanismos biométricos: Datos biológicos
●
    Red segura: Conexión desde una red controlada
    (Intranet)
●
    Autenticación fuerte: DNIe, firma digital, etc.
●
    Autenticación intermedia: Datos de carácter
    privado
●
    Autenticación débil: Mediante contraseña
●
    Sin autentificar: Ningún tipo de autentificación
Servicios
Servicios
●
    Generación colectiva de Información:
    − Blogs o bitácoras
      
        Otras opciones: Microblogs o nanoblogs,
      fotoblogs, videoblogs o vblogs
    − Foros
    − Listas de correo
    − Wikis
    − Encuestas
    − Comentarios
    − Concursos
Servicios
●
    Contenido Multimedia (fotos, audio, video,
    flash, etc.):
     − Album fotográfico o gallery
     − Podcast
     − Video Podcast, Vidcast o Vodcast
●
    Clasificación colectiva de Contenidos:
     − Valoraciones
     − Etiquetas o tags, folcsonomías y nubes de
       tags
     − Sistemas de clasificación según la
       reputación
Servicios
●
    Exportación de Información:
     − Sindicación de contenidos (RSS, Atom)
     − Publicación de información en forma
       semántica (RDF, RDFa)
     − APIs abiertos
●
    Integración de Contenidos:
     − Agregadores de blogs, planetas o metablogs
     − Mashups o aplicaciones web híbridas
Servicios
●
    Relaciones entre personas:
     − Chat o cibercharla
        
          Mensajería instantánea
        
          Conferencias web
        
          Audio conferencias y video conferencias
        
          Mundos Virtuales
     − Redes sociales
●
    Intercambios comerciales o económicos
Metodología
Proceso de Gestión de Riesgos
●
    Definición de la estrategia global
●
    Identificación de los riesgos
●
    Evaluación inicial de los riesgos
●
    Planificación de las medidas a tomar para
    reducir los riesgos
●
    Nueva evaluación de los riesgos
●
    Control de los riesgos (aplicación de las
    medidas planificadas)
●
    Recopilación de datos
●
    Revisión periódica
Proceso de Gestión de Riesgos

                         Estrategia
                          global
   Recolección
    de datos                 Identificación
                             de los riesgos
   Control de
  los riesgos                    Evaluación
                                   inicial
    Evaluación
       final     Definición de
                 las medidas
                  de control
Cálculo del Riesgo




Riesgo = Probabilidad x Daño
Cuantificación de la Probabilidad

●
    Alta: El suceso peligroso se va a producir
    habitualmente
●
    Media: El suceso peligroso se va a producir de
    vez en cuando
●
    Baja: El suceso peligroso se producirá pocas
    veces
●
    Nula: Es extremadamente improbable que se
    produzca el suceso peligroso
Cuantificación del Daño

●
    Grave o suceso extremadamente dañino: Si se
    produce el suceso, el daño ocasionado sería
    realmente muy importante
●
    Serio o suceso dañino: El daño ocasionado
    sería considerable
●
    Leve o suceso ligeramente dañino: El daño
    ocasionado no sería demasiado importante
●
    Sin daño: No se produce ningún daño
Cuantificación del Riesgo


                                    Co nsecuencias (da)
                                                    ño
                         Leve                 Serio         Grave

Probabilidad
               Baja      Trivial             Tolerable     Moderado
 (peligro)     M edia   Tolerable           Moderado      Importante
               Alta     Moderado           Importante     Intolerab le
Evaluación del Riesgo

            Riesgo = Probabilidad x Daño

●
    T: Trivial (No se requiere acción específica)
●
    TO: Tolerable (Mejoras que no supongan gran coste.
    Comprobaciones periódicas)
●
    MO: Moderado (Esfuerzos para reducir el riesgo)
●
    I: Importante (No se debe poner un servicio nuevo en
    funcionamiento. Priorizar la resolución del problema
    en un servicio ya en funcionamiento)
●
    IN: Intolerable (Parar el servicio inmediatamente)
Peligros
Peligros
●
    R01: Atentados contra la intimidad personal, el honor o la propia
    imagen de las personas
●
    R02: Revelación y divulgación de secretos o datos confidenciales
●
    R03: Contenidos ilegales o apología ilegal de delitos
●
    R04: Contenidos no deseados o apología de actividades no
    deseadas
●
    R05: Cruces de ataques o insultos
●
    R06: Amenazas
●
    R07: Acoso psicológico continuado
●
    R08: Acoso sexual
●
    R11: Uso de la plataforma para la promoción empresarial o personal
●
    R12: Publicidad negativa o participaciones destructivas o negativas
●
    R13: Asuntos irrelevantes o ajenos a la temática tratada (off-topic)
Peligros
●
    R14: Baja calidad de las aportaciones
●
    R15: Propagación de rumores e información falsa
●
    R16: Pérdida de confianza en el servicio
●
    R17: Pérdida de credibilidad de la institución
●
    R18: Participación forzada de terceras personas
●
    R21: Vulneración del derecho a la protección de datos de carácter
    personal
●
    R22: Vulneración de derechos de propiedad intelectual de terceros
●
    R23: Suplantación de la personalidad
●
    R24: Vulneración del derecho de protección de los y las menores
●
    R25: Estafa
●
    R26: Engaño o phishing
Peligros
●
    R31: SPAM o mensajes masivos no solicitados
●
    R32: Sabotaje: malware, virus, troyanos, spyware,...
●
    R33: Suscripción masiva
●
    R34: Robo masivo de datos personales
●
    R35: Problemas de accesibilidad
●
    R41: Baja participación
●
    R42: Uso masivo del servicio (“morir de éxito”)
●
    R43: Participación sesgada o restringida a un sector de la población
●
    R44: Aparición de grupos de poder
●
    R51: Uso inapropiado de la información en servicios ajenos
Consecuencias
●
    Legales: Acciones legales que se podrían tomar contra la
    organización por los contenidos publicados por terceros
●
    Mediáticas o de imagen: Impacto que puede tener en los
    medios de comunicación lo que se publique en los
    servicios colaborativos
●
    Económicas: Que puedan afectar económicamente a la
    organización
●
    Técnicas: Posibles problemas de carácter técnico que,
    involuntariamente o de forma premeditada, pueden causar
    terceras personas con su participación
●
    Sociales: Relativas a la calidad del propio servicio para las
    personas usuarias
Control del Riesgo
Medidas proactivas o preventivas
●
    Definición e información de las condiciones de uso de los servicios
●
    Información y gestión adecuada de los datos personales
●
    Condiciones de licenciamiento de la información y los contenidos
●
    Información adecuada a las personas que usen los servicios
●
    Formación al personal de la organización
●
    Colaboración con entidades de gestión de derechos de autoría
●
    Limitación de la participación de menores
●
    Moderación previa antes de la publicación de contenidos de terceros
●
    Filtrado automático por formato o por contenido
●
    Uso de captchas (semánticos o accesibles)
●
    Identificación y autenticación previa de participantes
●
    Restricciones en el acceso a los contenidos o a la participación
●
    Dinamización y motivación desde dentro de la propia comunidad
●
    Planificación adecuada de la puesta en marcha de los servicios
Medidas reactivas o correctivas
●
    Retirada o modificación de contenidos ya publicados
●
    Participación directa en el servicio por parte de la organización
●
    Moderación colectiva por parte de la comunidad
●
    Cancelación de cuentas de usuario o usuaria
●
    Eliminación de la posibilidad de acceder a un servicio
●
    Definición de planes de contingencia
●
    Notificación o denuncias ante las autoridades competentes
Medidas de supervisión o vigilancia
●
    Vigilancia activa de lo publicado por parte de la organización
●
    Sistemas de aviso de problemas por parte de la comunidad
●
    Disponibilidad de una cuenta de correo para avisos personalizados
●
    Vigilancia activa del impacto y reutilización en servicios externos
●
    Mecanismos automatizados de revisión de lo publicado
Ejemplos (listas de correo)
Ejemplo: Contenidos Ilegales
   Probabilidad Inicial (peligro)   Consecuencias Iniciales (da o)
                                                              ñ              Riesgo Inicial

              Alta                           Dañino                         Importante

                                                                     Proba-           Conse-
                            Actuación
                                                                     bilidad         cuencias
Moderación basada en listas de clasificación de usuarios/as             ↓                     =
Identificación previa de los y las participantes                        ↓                     =
Flitrado automático de contenidos                                       ↓                     =
Eliminación del mensaje                                                 =                     ↓
Avisos del resto de usuarios/as                                         =                     ↓



   Probabilidad Final (peligro)     Consecuencias Finales (da o)
                                                            ñ                Riesgo Final

            Media                              Leve                         Moderado
Ejemplo: SPAM
   Probabilidad Inicial (peligro)   Consecuencias Iniciales (da o)
                                                              ñ             Riesgo Inicial

              Alta                             Leve                         Moderado

                                                                     Proba-           Conse-
                            Actuación
                                                                     bilidad         cuencias
Moderación basada en listas de clasificación de usuarios/as             ↓                    =
Identificación previa de los y las participantes                        ↓                    =
Flitrado anti-SPAM automatizado                                        ↓↓                    =
Eliminación del mensaje                                                 =                    ↓
Avisos del resto de usuarios/as                                         =                    ↓



   Probabilidad Final (peligro)     Consecuencias Finales (da o)
                                                            ñ               Riesgo Final

              Baja                             Leve                          Trivial
Ejemplo: Baja Participación
   Probabilidad Inicial (peligro)   Consecuencias Iniciales (da o)
                                                              ñ             Riesgo Inicial

              Alta                             Leve                         Moderado

                                                                     Proba-           Conse-
                             Actuación
                                                                     bilidad         cuencias
Identificación previa de los y las participantes                        ↑                    =
Moderación basada en listas de clasificación de usuarios/as             ↑                    =
Motivar a usuarios y usuarias a que participen                          ↓                    =
Aportar contenidos interesantes desde la organización                   ↓                    =
Publicitar la lista                                                     ↓                    =



   Probabilidad Final (peligro)     Consecuencias Finales (da o)
                                                            ñ               Riesgo Final

            Media                              Leve                         Tolerable
Políticas de Uso de Servicios de Participación Ciudadana
                     en el contexto de las Administraciones Públicas




     Gestión de riesgos
           en la
     Web Participativa
             Miriam Ruiz - Fundación CTIC
               miriam.ruiz@fundacionctic.org
Autoría
 Promovido y desarrollado por:
   − Gobierno del Principado de Asturias - http://www.asturias.es
   − CTIC Centro Tecnológico - http://www.fundacionctic.org

 Grupo de trabajo, en orden alfabético:
   − Eloy Braña Gundin (Principado de Asturias)
   − Chus García (Fundación CTIC)
   − Marc Garriga (Ayuntamiento de Barcelona)
   − Raquel Gisbert (Ayuntamiento de Barcelona)
   − Mª Carmen Herrera (Principado de Asturias)
   − Dolors Pou (Xperience Consulting)
   − Andrés Ramos Gil de la Haza (Bardají & Honrado Abogados)
   − José Luis Rodríguez (Principado de Asturias)
   − Miriam Ruiz González (Fundación CTIC)
Licencia

 Todos los contenidos de esta obra pertenecen a la Fundación CTIC y
están protegidos por los derechos de propiedad intelectual e industrial
 que otorga la legislación vigente. Su uso, reproducción, distribución,
comunicación pública, puesta a disposición, transformación o cualquier
otra actividad similar o análoga está totalmente prohibida, salvo en los
 casos que están explícitamente permitidos por la licencia bajo la que
  está publicada. Fundación CTIC se reserva el derecho a ejercer las
   acciones judiciales que correspondan contra los quienes violen o
     infrinjan sus derechos de propiedad intelectual y/o industrial.

  Esta obra está publicada bajo una licencia Creative Commons
               Reconocimiento-CompartirIgual 3.0
                         (CC-by-sa 3.0).

              Para ver una copia de esta licencia, visite
          http://creativecommons.org/licenses/by-sa/3.0/

Más contenido relacionado

Destacado

Riesgos y controles de auditoria
Riesgos y controles de auditoriaRiesgos y controles de auditoria
Riesgos y controles de auditoriaCarla Aguayo
 
Evaluacion de riesgos_en_auditoria-power point
Evaluacion de riesgos_en_auditoria-power pointEvaluacion de riesgos_en_auditoria-power point
Evaluacion de riesgos_en_auditoria-power pointMeinzul ND
 
Guia De Auditoria 2 Planificacion
Guia De Auditoria 2   PlanificacionGuia De Auditoria 2   Planificacion
Guia De Auditoria 2 PlanificacionUro Cacho
 
Auditoria financiera
Auditoria financieraAuditoria financiera
Auditoria financieraRafael Granda
 
Auditoria - Control interno
Auditoria - Control internoAuditoria - Control interno
Auditoria - Control internoHenry Salom
 
Ejemplo de-control-interno
Ejemplo de-control-internoEjemplo de-control-interno
Ejemplo de-control-internoover berrio
 

Destacado (9)

Riesgos y controles de auditoria
Riesgos y controles de auditoriaRiesgos y controles de auditoria
Riesgos y controles de auditoria
 
Evaluacion de riesgos_en_auditoria-power point
Evaluacion de riesgos_en_auditoria-power pointEvaluacion de riesgos_en_auditoria-power point
Evaluacion de riesgos_en_auditoria-power point
 
Gestion del conocimiento
Gestion del conocimientoGestion del conocimiento
Gestion del conocimiento
 
Guia De Auditoria 2 Planificacion
Guia De Auditoria 2   PlanificacionGuia De Auditoria 2   Planificacion
Guia De Auditoria 2 Planificacion
 
COSO Y COSO ERM
COSO Y COSO ERMCOSO Y COSO ERM
COSO Y COSO ERM
 
Riesgos de auditoría
Riesgos de auditoríaRiesgos de auditoría
Riesgos de auditoría
 
Auditoria financiera
Auditoria financieraAuditoria financiera
Auditoria financiera
 
Auditoria - Control interno
Auditoria - Control internoAuditoria - Control interno
Auditoria - Control interno
 
Ejemplo de-control-interno
Ejemplo de-control-internoEjemplo de-control-interno
Ejemplo de-control-interno
 

Similar a Gestion de riesgos en la Web Participativa (2008)

Servicios web participativos en la Administración Pública (Tecnimap 2010)
Servicios web participativos en la Administración Pública (Tecnimap 2010)Servicios web participativos en la Administración Pública (Tecnimap 2010)
Servicios web participativos en la Administración Pública (Tecnimap 2010)Miriam Ruiz
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaCristiam Lopez
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internetDaniel González
 
MANUAL DE COMUNICACIÓN DE CRISIS COMPLETO DESDE LA A HASTA LA Z
MANUAL DE COMUNICACIÓN DE CRISIS COMPLETO DESDE LA A HASTA LA ZMANUAL DE COMUNICACIÓN DE CRISIS COMPLETO DESDE LA A HASTA LA Z
MANUAL DE COMUNICACIÓN DE CRISIS COMPLETO DESDE LA A HASTA LA ZLuis Jesús Durand Cardeña
 
Samurai Digital - Ciclo de talleres 2019
Samurai Digital - Ciclo de talleres 2019Samurai Digital - Ciclo de talleres 2019
Samurai Digital - Ciclo de talleres 2019Warmi.Red
 
Conversion Thursday Sevilla: ¿adiós al Referrer Spam?
Conversion Thursday Sevilla: ¿adiós al Referrer Spam?Conversion Thursday Sevilla: ¿adiós al Referrer Spam?
Conversion Thursday Sevilla: ¿adiós al Referrer Spam?Conversion Thursday
 
03.-PRESENTACIÓN-PROGRAMA-DE-RIESGO-PUBLICO.pdf
03.-PRESENTACIÓN-PROGRAMA-DE-RIESGO-PUBLICO.pdf03.-PRESENTACIÓN-PROGRAMA-DE-RIESGO-PUBLICO.pdf
03.-PRESENTACIÓN-PROGRAMA-DE-RIESGO-PUBLICO.pdfDiegoSanchez76126
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en redalamito
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
La reputación digital de los profesionales
La reputación digital de los profesionalesLa reputación digital de los profesionales
La reputación digital de los profesionalesEsteban Romero Frías
 
08 privacidad seguridadinternet
08 privacidad seguridadinternet08 privacidad seguridadinternet
08 privacidad seguridadinternetTelarSocial
 
Nueva Regulación de Protección Datos Personales: Aplicado a E-learning
Nueva Regulación de Protección Datos Personales: Aplicado a E-learningNueva Regulación de Protección Datos Personales: Aplicado a E-learning
Nueva Regulación de Protección Datos Personales: Aplicado a E-learningCongreso Internacional de E-learning
 
Brand Care Patrocinio 2014 Presentación
Brand Care Patrocinio 2014 PresentaciónBrand Care Patrocinio 2014 Presentación
Brand Care Patrocinio 2014 PresentaciónSelva Orejón
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 

Similar a Gestion de riesgos en la Web Participativa (2008) (20)

Servicios web participativos en la Administración Pública (Tecnimap 2010)
Servicios web participativos en la Administración Pública (Tecnimap 2010)Servicios web participativos en la Administración Pública (Tecnimap 2010)
Servicios web participativos en la Administración Pública (Tecnimap 2010)
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informatica
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internet
 
MANUAL DE COMUNICACIÓN DE CRISIS COMPLETO DESDE LA A HASTA LA Z
MANUAL DE COMUNICACIÓN DE CRISIS COMPLETO DESDE LA A HASTA LA ZMANUAL DE COMUNICACIÓN DE CRISIS COMPLETO DESDE LA A HASTA LA Z
MANUAL DE COMUNICACIÓN DE CRISIS COMPLETO DESDE LA A HASTA LA Z
 
Uso seguro y responsable de las TIC
Uso seguro y responsable de las TICUso seguro y responsable de las TIC
Uso seguro y responsable de las TIC
 
Luiz Dos Santos
Luiz Dos SantosLuiz Dos Santos
Luiz Dos Santos
 
Samurai Digital - Ciclo de talleres 2019
Samurai Digital - Ciclo de talleres 2019Samurai Digital - Ciclo de talleres 2019
Samurai Digital - Ciclo de talleres 2019
 
Investigacion #3.pptx
Investigacion #3.pptxInvestigacion #3.pptx
Investigacion #3.pptx
 
Conversion Thursday Sevilla: ¿adiós al Referrer Spam?
Conversion Thursday Sevilla: ¿adiós al Referrer Spam?Conversion Thursday Sevilla: ¿adiós al Referrer Spam?
Conversion Thursday Sevilla: ¿adiós al Referrer Spam?
 
03.-PRESENTACIÓN-PROGRAMA-DE-RIESGO-PUBLICO.pdf
03.-PRESENTACIÓN-PROGRAMA-DE-RIESGO-PUBLICO.pdf03.-PRESENTACIÓN-PROGRAMA-DE-RIESGO-PUBLICO.pdf
03.-PRESENTACIÓN-PROGRAMA-DE-RIESGO-PUBLICO.pdf
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
La reputación digital de los profesionales
La reputación digital de los profesionalesLa reputación digital de los profesionales
La reputación digital de los profesionales
 
08 privacidad seguridadinternet
08 privacidad seguridadinternet08 privacidad seguridadinternet
08 privacidad seguridadinternet
 
Nueva Regulación de Protección Datos Personales: Aplicado a E-learning
Nueva Regulación de Protección Datos Personales: Aplicado a E-learningNueva Regulación de Protección Datos Personales: Aplicado a E-learning
Nueva Regulación de Protección Datos Personales: Aplicado a E-learning
 
Brand Care Patrocinio 2014 Presentación
Brand Care Patrocinio 2014 PresentaciónBrand Care Patrocinio 2014 Presentación
Brand Care Patrocinio 2014 Presentación
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Ciberbullying - Privacidad e identidad digital en las redes sociales (PDF)
Ciberbullying - Privacidad e identidad digital en las redes sociales (PDF)Ciberbullying - Privacidad e identidad digital en las redes sociales (PDF)
Ciberbullying - Privacidad e identidad digital en las redes sociales (PDF)
 

Más de Miriam Ruiz

MBTI (Myers-Briggs Type Indicator) (doc. v3)
MBTI (Myers-Briggs Type Indicator) (doc. v3)MBTI (Myers-Briggs Type Indicator) (doc. v3)
MBTI (Myers-Briggs Type Indicator) (doc. v3)Miriam Ruiz
 
Patrones de Escalas Musicales (Draft)
Patrones de Escalas Musicales (Draft)Patrones de Escalas Musicales (Draft)
Patrones de Escalas Musicales (Draft)Miriam Ruiz
 
Diagramas de Escalas Musicales (draft)
Diagramas de Escalas Musicales (draft)Diagramas de Escalas Musicales (draft)
Diagramas de Escalas Musicales (draft)Miriam Ruiz
 
Diagramas tonales de acordes musicales (draft)
Diagramas tonales de acordes musicales (draft)Diagramas tonales de acordes musicales (draft)
Diagramas tonales de acordes musicales (draft)Miriam Ruiz
 
Mapas Tonales Musicales [Draft]
Mapas Tonales Musicales [Draft]Mapas Tonales Musicales [Draft]
Mapas Tonales Musicales [Draft]Miriam Ruiz
 
Ukelele Chords Cheat Sheet v2
Ukelele Chords Cheat Sheet v2Ukelele Chords Cheat Sheet v2
Ukelele Chords Cheat Sheet v2Miriam Ruiz
 
Ukelele Chords Cheat Sheet
Ukelele Chords Cheat SheetUkelele Chords Cheat Sheet
Ukelele Chords Cheat SheetMiriam Ruiz
 
Mujeres en el Software Libre (Campus Party Colombia, 2020)
Mujeres en el Software Libre (Campus Party Colombia, 2020)Mujeres en el Software Libre (Campus Party Colombia, 2020)
Mujeres en el Software Libre (Campus Party Colombia, 2020)Miriam Ruiz
 
MBTI (Myers-Briggs Type Indicator)
MBTI (Myers-Briggs Type Indicator)MBTI (Myers-Briggs Type Indicator)
MBTI (Myers-Briggs Type Indicator)Miriam Ruiz
 
DiSC (Dominance, Influence, Steadiness, Conscientiousness)
DiSC (Dominance, Influence, Steadiness, Conscientiousness)DiSC (Dominance, Influence, Steadiness, Conscientiousness)
DiSC (Dominance, Influence, Steadiness, Conscientiousness)Miriam Ruiz
 
MBTI (Myers-Briggs Type Indicator) [old]
MBTI (Myers-Briggs Type Indicator) [old]MBTI (Myers-Briggs Type Indicator) [old]
MBTI (Myers-Briggs Type Indicator) [old]Miriam Ruiz
 
Mujeres en el Software Libre: El proyecto Debian Women (2015)
Mujeres en el Software Libre: El proyecto Debian Women (2015)Mujeres en el Software Libre: El proyecto Debian Women (2015)
Mujeres en el Software Libre: El proyecto Debian Women (2015)Miriam Ruiz
 
Planets in our Solar System (2015)
Planets in our Solar System (2015)Planets in our Solar System (2015)
Planets in our Solar System (2015)Miriam Ruiz
 
Understanding Debian Packages (2014)
Understanding Debian Packages (2014)Understanding Debian Packages (2014)
Understanding Debian Packages (2014)Miriam Ruiz
 
Mnemonic Acronym and Mnemonic Images for Object Oriented Principles (2014)
Mnemonic Acronym and Mnemonic Images for Object Oriented Principles (2014)Mnemonic Acronym and Mnemonic Images for Object Oriented Principles (2014)
Mnemonic Acronym and Mnemonic Images for Object Oriented Principles (2014)Miriam Ruiz
 
UML Design Class Diagrams (2014)
UML Design Class Diagrams (2014)UML Design Class Diagrams (2014)
UML Design Class Diagrams (2014)Miriam Ruiz
 
Curso de C++ (2014)
Curso de C++ (2014)Curso de C++ (2014)
Curso de C++ (2014)Miriam Ruiz
 
Feminismo en la Red (2013)
Feminismo en la Red (2013)Feminismo en la Red (2013)
Feminismo en la Red (2013)Miriam Ruiz
 
El Software Libre: Una visión global (2012)
El Software Libre: Una visión global (2012)El Software Libre: Una visión global (2012)
El Software Libre: Una visión global (2012)Miriam Ruiz
 
El Sistema Operativo Debian GNU/Linux (2012)
El Sistema Operativo Debian GNU/Linux (2012)El Sistema Operativo Debian GNU/Linux (2012)
El Sistema Operativo Debian GNU/Linux (2012)Miriam Ruiz
 

Más de Miriam Ruiz (20)

MBTI (Myers-Briggs Type Indicator) (doc. v3)
MBTI (Myers-Briggs Type Indicator) (doc. v3)MBTI (Myers-Briggs Type Indicator) (doc. v3)
MBTI (Myers-Briggs Type Indicator) (doc. v3)
 
Patrones de Escalas Musicales (Draft)
Patrones de Escalas Musicales (Draft)Patrones de Escalas Musicales (Draft)
Patrones de Escalas Musicales (Draft)
 
Diagramas de Escalas Musicales (draft)
Diagramas de Escalas Musicales (draft)Diagramas de Escalas Musicales (draft)
Diagramas de Escalas Musicales (draft)
 
Diagramas tonales de acordes musicales (draft)
Diagramas tonales de acordes musicales (draft)Diagramas tonales de acordes musicales (draft)
Diagramas tonales de acordes musicales (draft)
 
Mapas Tonales Musicales [Draft]
Mapas Tonales Musicales [Draft]Mapas Tonales Musicales [Draft]
Mapas Tonales Musicales [Draft]
 
Ukelele Chords Cheat Sheet v2
Ukelele Chords Cheat Sheet v2Ukelele Chords Cheat Sheet v2
Ukelele Chords Cheat Sheet v2
 
Ukelele Chords Cheat Sheet
Ukelele Chords Cheat SheetUkelele Chords Cheat Sheet
Ukelele Chords Cheat Sheet
 
Mujeres en el Software Libre (Campus Party Colombia, 2020)
Mujeres en el Software Libre (Campus Party Colombia, 2020)Mujeres en el Software Libre (Campus Party Colombia, 2020)
Mujeres en el Software Libre (Campus Party Colombia, 2020)
 
MBTI (Myers-Briggs Type Indicator)
MBTI (Myers-Briggs Type Indicator)MBTI (Myers-Briggs Type Indicator)
MBTI (Myers-Briggs Type Indicator)
 
DiSC (Dominance, Influence, Steadiness, Conscientiousness)
DiSC (Dominance, Influence, Steadiness, Conscientiousness)DiSC (Dominance, Influence, Steadiness, Conscientiousness)
DiSC (Dominance, Influence, Steadiness, Conscientiousness)
 
MBTI (Myers-Briggs Type Indicator) [old]
MBTI (Myers-Briggs Type Indicator) [old]MBTI (Myers-Briggs Type Indicator) [old]
MBTI (Myers-Briggs Type Indicator) [old]
 
Mujeres en el Software Libre: El proyecto Debian Women (2015)
Mujeres en el Software Libre: El proyecto Debian Women (2015)Mujeres en el Software Libre: El proyecto Debian Women (2015)
Mujeres en el Software Libre: El proyecto Debian Women (2015)
 
Planets in our Solar System (2015)
Planets in our Solar System (2015)Planets in our Solar System (2015)
Planets in our Solar System (2015)
 
Understanding Debian Packages (2014)
Understanding Debian Packages (2014)Understanding Debian Packages (2014)
Understanding Debian Packages (2014)
 
Mnemonic Acronym and Mnemonic Images for Object Oriented Principles (2014)
Mnemonic Acronym and Mnemonic Images for Object Oriented Principles (2014)Mnemonic Acronym and Mnemonic Images for Object Oriented Principles (2014)
Mnemonic Acronym and Mnemonic Images for Object Oriented Principles (2014)
 
UML Design Class Diagrams (2014)
UML Design Class Diagrams (2014)UML Design Class Diagrams (2014)
UML Design Class Diagrams (2014)
 
Curso de C++ (2014)
Curso de C++ (2014)Curso de C++ (2014)
Curso de C++ (2014)
 
Feminismo en la Red (2013)
Feminismo en la Red (2013)Feminismo en la Red (2013)
Feminismo en la Red (2013)
 
El Software Libre: Una visión global (2012)
El Software Libre: Una visión global (2012)El Software Libre: Una visión global (2012)
El Software Libre: Una visión global (2012)
 
El Sistema Operativo Debian GNU/Linux (2012)
El Sistema Operativo Debian GNU/Linux (2012)El Sistema Operativo Debian GNU/Linux (2012)
El Sistema Operativo Debian GNU/Linux (2012)
 

Último

Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 

Último (20)

Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 

Gestion de riesgos en la Web Participativa (2008)

  • 1. Políticas de Uso de Servicios de Participación Ciudadana en el contexto de las Administraciones Públicas Gestión de riesgos en la Web Participativa Miriam Ruiz - Fundación CTIC miriam.ruiz@fundacionctic.org
  • 2. Índice Introducción y Visión Global Servicios Metodología Peligros Control del Riesgo Ejemplos
  • 4. El Futuro de la Web ● Web 1.0: Personas conectándose a la web para recibir información: Unidireccionalmente desde quien edita hacia quien lee. ● Web 2.0: Personas conectándose a personas: redes sociales, wikis, colaboración, posibilidad de compartir. ● Web 3.0: Aplicaciones web conectándose a otras aplicaciones web para enriquecer la experiencia de las personas.
  • 5. Ventajas de la Web 2.0 ● Proporciona un punto de encuentro para todos los agentes que intervienen en el funcionamiendo de la sociedad ● Compartición de la información: conocimientos, experiencias, sugerencias o quejas ● Colaboración activa y mayor protagonismo e implicación de la ciudadanía ● Vehículo para la aportación de ideas a la gestión pública ● Generación y recopilación colectiva del conocimiento ● Mayor transparencia en la gestión pública ● Mejoras contínuas en los servicios públicos
  • 7. Objetivos ● Desarrollar una metodología que permita extraer las mayores ventajas posibles del paradigma web 2.0, minimizando los riesgos ● Tener un conocimiento lo más preciso posible del fenómeno web 2.0 y sus consecuencias ● Conseguir obtener la mayor relación señal/ruido posible de la información generada de forma descentralizada ● Sistematizar el diseño de los nuevos servicios web 2.0
  • 8. Participantes ● Personal interno: Relación contractual. Permanencia indefinida ● Personal contratado: Relación contractual, permanencia temporal ● Personas externas: No hay relación contractual, uso de los servicios que se ofrecen ● Personas ajenas: No existe ningún tipo de relación ● Personas anónimas: Sin identificar
  • 9. Nivel de Identificación ● Identificación total por métodos directos: DNI, Pasaporte o similar. ● Identificación total por métodos indirectos: Nº de teléfono o similar. ● Identificación débil (pseudónimo): Alias, correo electrónico, OpenID o similar. ● Participación anónima: No hay nada que identifique a la persona
  • 10. Nivel de Autenticación ● Mecanismos biométricos: Datos biológicos ● Red segura: Conexión desde una red controlada (Intranet) ● Autenticación fuerte: DNIe, firma digital, etc. ● Autenticación intermedia: Datos de carácter privado ● Autenticación débil: Mediante contraseña ● Sin autentificar: Ningún tipo de autentificación
  • 12. Servicios ● Generación colectiva de Información: − Blogs o bitácoras  Otras opciones: Microblogs o nanoblogs, fotoblogs, videoblogs o vblogs − Foros − Listas de correo − Wikis − Encuestas − Comentarios − Concursos
  • 13. Servicios ● Contenido Multimedia (fotos, audio, video, flash, etc.): − Album fotográfico o gallery − Podcast − Video Podcast, Vidcast o Vodcast ● Clasificación colectiva de Contenidos: − Valoraciones − Etiquetas o tags, folcsonomías y nubes de tags − Sistemas de clasificación según la reputación
  • 14. Servicios ● Exportación de Información: − Sindicación de contenidos (RSS, Atom) − Publicación de información en forma semántica (RDF, RDFa) − APIs abiertos ● Integración de Contenidos: − Agregadores de blogs, planetas o metablogs − Mashups o aplicaciones web híbridas
  • 15. Servicios ● Relaciones entre personas: − Chat o cibercharla  Mensajería instantánea  Conferencias web  Audio conferencias y video conferencias  Mundos Virtuales − Redes sociales ● Intercambios comerciales o económicos
  • 17. Proceso de Gestión de Riesgos ● Definición de la estrategia global ● Identificación de los riesgos ● Evaluación inicial de los riesgos ● Planificación de las medidas a tomar para reducir los riesgos ● Nueva evaluación de los riesgos ● Control de los riesgos (aplicación de las medidas planificadas) ● Recopilación de datos ● Revisión periódica
  • 18. Proceso de Gestión de Riesgos Estrategia global Recolección de datos Identificación de los riesgos Control de los riesgos Evaluación inicial Evaluación final Definición de las medidas de control
  • 19. Cálculo del Riesgo Riesgo = Probabilidad x Daño
  • 20. Cuantificación de la Probabilidad ● Alta: El suceso peligroso se va a producir habitualmente ● Media: El suceso peligroso se va a producir de vez en cuando ● Baja: El suceso peligroso se producirá pocas veces ● Nula: Es extremadamente improbable que se produzca el suceso peligroso
  • 21. Cuantificación del Daño ● Grave o suceso extremadamente dañino: Si se produce el suceso, el daño ocasionado sería realmente muy importante ● Serio o suceso dañino: El daño ocasionado sería considerable ● Leve o suceso ligeramente dañino: El daño ocasionado no sería demasiado importante ● Sin daño: No se produce ningún daño
  • 22. Cuantificación del Riesgo Co nsecuencias (da) ño Leve Serio Grave Probabilidad Baja Trivial Tolerable Moderado (peligro) M edia Tolerable Moderado Importante Alta Moderado Importante Intolerab le
  • 23. Evaluación del Riesgo Riesgo = Probabilidad x Daño ● T: Trivial (No se requiere acción específica) ● TO: Tolerable (Mejoras que no supongan gran coste. Comprobaciones periódicas) ● MO: Moderado (Esfuerzos para reducir el riesgo) ● I: Importante (No se debe poner un servicio nuevo en funcionamiento. Priorizar la resolución del problema en un servicio ya en funcionamiento) ● IN: Intolerable (Parar el servicio inmediatamente)
  • 25. Peligros ● R01: Atentados contra la intimidad personal, el honor o la propia imagen de las personas ● R02: Revelación y divulgación de secretos o datos confidenciales ● R03: Contenidos ilegales o apología ilegal de delitos ● R04: Contenidos no deseados o apología de actividades no deseadas ● R05: Cruces de ataques o insultos ● R06: Amenazas ● R07: Acoso psicológico continuado ● R08: Acoso sexual ● R11: Uso de la plataforma para la promoción empresarial o personal ● R12: Publicidad negativa o participaciones destructivas o negativas ● R13: Asuntos irrelevantes o ajenos a la temática tratada (off-topic)
  • 26. Peligros ● R14: Baja calidad de las aportaciones ● R15: Propagación de rumores e información falsa ● R16: Pérdida de confianza en el servicio ● R17: Pérdida de credibilidad de la institución ● R18: Participación forzada de terceras personas ● R21: Vulneración del derecho a la protección de datos de carácter personal ● R22: Vulneración de derechos de propiedad intelectual de terceros ● R23: Suplantación de la personalidad ● R24: Vulneración del derecho de protección de los y las menores ● R25: Estafa ● R26: Engaño o phishing
  • 27. Peligros ● R31: SPAM o mensajes masivos no solicitados ● R32: Sabotaje: malware, virus, troyanos, spyware,... ● R33: Suscripción masiva ● R34: Robo masivo de datos personales ● R35: Problemas de accesibilidad ● R41: Baja participación ● R42: Uso masivo del servicio (“morir de éxito”) ● R43: Participación sesgada o restringida a un sector de la población ● R44: Aparición de grupos de poder ● R51: Uso inapropiado de la información en servicios ajenos
  • 28. Consecuencias ● Legales: Acciones legales que se podrían tomar contra la organización por los contenidos publicados por terceros ● Mediáticas o de imagen: Impacto que puede tener en los medios de comunicación lo que se publique en los servicios colaborativos ● Económicas: Que puedan afectar económicamente a la organización ● Técnicas: Posibles problemas de carácter técnico que, involuntariamente o de forma premeditada, pueden causar terceras personas con su participación ● Sociales: Relativas a la calidad del propio servicio para las personas usuarias
  • 30. Medidas proactivas o preventivas ● Definición e información de las condiciones de uso de los servicios ● Información y gestión adecuada de los datos personales ● Condiciones de licenciamiento de la información y los contenidos ● Información adecuada a las personas que usen los servicios ● Formación al personal de la organización ● Colaboración con entidades de gestión de derechos de autoría ● Limitación de la participación de menores ● Moderación previa antes de la publicación de contenidos de terceros ● Filtrado automático por formato o por contenido ● Uso de captchas (semánticos o accesibles) ● Identificación y autenticación previa de participantes ● Restricciones en el acceso a los contenidos o a la participación ● Dinamización y motivación desde dentro de la propia comunidad ● Planificación adecuada de la puesta en marcha de los servicios
  • 31. Medidas reactivas o correctivas ● Retirada o modificación de contenidos ya publicados ● Participación directa en el servicio por parte de la organización ● Moderación colectiva por parte de la comunidad ● Cancelación de cuentas de usuario o usuaria ● Eliminación de la posibilidad de acceder a un servicio ● Definición de planes de contingencia ● Notificación o denuncias ante las autoridades competentes
  • 32. Medidas de supervisión o vigilancia ● Vigilancia activa de lo publicado por parte de la organización ● Sistemas de aviso de problemas por parte de la comunidad ● Disponibilidad de una cuenta de correo para avisos personalizados ● Vigilancia activa del impacto y reutilización en servicios externos ● Mecanismos automatizados de revisión de lo publicado
  • 34. Ejemplo: Contenidos Ilegales Probabilidad Inicial (peligro) Consecuencias Iniciales (da o) ñ Riesgo Inicial Alta Dañino Importante Proba- Conse- Actuación bilidad cuencias Moderación basada en listas de clasificación de usuarios/as ↓ = Identificación previa de los y las participantes ↓ = Flitrado automático de contenidos ↓ = Eliminación del mensaje = ↓ Avisos del resto de usuarios/as = ↓ Probabilidad Final (peligro) Consecuencias Finales (da o) ñ Riesgo Final Media Leve Moderado
  • 35. Ejemplo: SPAM Probabilidad Inicial (peligro) Consecuencias Iniciales (da o) ñ Riesgo Inicial Alta Leve Moderado Proba- Conse- Actuación bilidad cuencias Moderación basada en listas de clasificación de usuarios/as ↓ = Identificación previa de los y las participantes ↓ = Flitrado anti-SPAM automatizado ↓↓ = Eliminación del mensaje = ↓ Avisos del resto de usuarios/as = ↓ Probabilidad Final (peligro) Consecuencias Finales (da o) ñ Riesgo Final Baja Leve Trivial
  • 36. Ejemplo: Baja Participación Probabilidad Inicial (peligro) Consecuencias Iniciales (da o) ñ Riesgo Inicial Alta Leve Moderado Proba- Conse- Actuación bilidad cuencias Identificación previa de los y las participantes ↑ = Moderación basada en listas de clasificación de usuarios/as ↑ = Motivar a usuarios y usuarias a que participen ↓ = Aportar contenidos interesantes desde la organización ↓ = Publicitar la lista ↓ = Probabilidad Final (peligro) Consecuencias Finales (da o) ñ Riesgo Final Media Leve Tolerable
  • 37. Políticas de Uso de Servicios de Participación Ciudadana en el contexto de las Administraciones Públicas Gestión de riesgos en la Web Participativa Miriam Ruiz - Fundación CTIC miriam.ruiz@fundacionctic.org
  • 38. Autoría  Promovido y desarrollado por: − Gobierno del Principado de Asturias - http://www.asturias.es − CTIC Centro Tecnológico - http://www.fundacionctic.org  Grupo de trabajo, en orden alfabético: − Eloy Braña Gundin (Principado de Asturias) − Chus García (Fundación CTIC) − Marc Garriga (Ayuntamiento de Barcelona) − Raquel Gisbert (Ayuntamiento de Barcelona) − Mª Carmen Herrera (Principado de Asturias) − Dolors Pou (Xperience Consulting) − Andrés Ramos Gil de la Haza (Bardají & Honrado Abogados) − José Luis Rodríguez (Principado de Asturias) − Miriam Ruiz González (Fundación CTIC)
  • 39. Licencia Todos los contenidos de esta obra pertenecen a la Fundación CTIC y están protegidos por los derechos de propiedad intelectual e industrial que otorga la legislación vigente. Su uso, reproducción, distribución, comunicación pública, puesta a disposición, transformación o cualquier otra actividad similar o análoga está totalmente prohibida, salvo en los casos que están explícitamente permitidos por la licencia bajo la que está publicada. Fundación CTIC se reserva el derecho a ejercer las acciones judiciales que correspondan contra los quienes violen o infrinjan sus derechos de propiedad intelectual y/o industrial. Esta obra está publicada bajo una licencia Creative Commons Reconocimiento-CompartirIgual 3.0 (CC-by-sa 3.0). Para ver una copia de esta licencia, visite http://creativecommons.org/licenses/by-sa/3.0/