SlideShare una empresa de Scribd logo
1 de 24
SEGURIDAD EN LAS REDES
SOCIALES Y PROTECCIÓN DE
        MENORES

          VII JORNADAS InfoDIEZ
       “EL LADO OSCURO DE LA RED”
        ASOCIACIÓN GRUPO D.I.E.Z




          24 DE FEBRERO DE 2009
                ZARAGOZA
ÍNDICE

1. LOS NATIVOS DIGITALES

2. WEB 2.0. UN ENTORNO DE eCONFIANZA

3. LAS REDES SOCIALES EN NÚMEROS

4. LA PROTECCIÓN DE DATOS DE LOS MENORES

5. INTIMIDAD PERSONAL Y FAMILIAR EN LA WEB 2.0

6. REDES SOCIALES Y ALARMA SOCIAL

7. CONCLUSIONES Y RECOMENDACIONES
LOS NATIVOS DIGITALES
LOS NATIVOS DIGITALES
                  NATIVO                                       INMIGRANTE
                  DIGITAL                                        DIGITAL

Marck Prensky. The death of command and control (La muerte del mando y control).

      “La mayor diferencia es que los nativos son escribas del nuevo mundo capaces de crear los
      instrumentos que utilizan.Y cuando no los crean, utilizan de manera particular los que está a su
     alcance. (…) Su relación con la información es diferente. “En contraste con sus padres, que solían
  querer guardar en secreto cualquier información que tuviesen -el conocimiento es poder- era su refrán,
    los nativos digitales adoran compartir y distribuir la información en cuanto la reciben



            “Compartir el conocimiento, es poder”
LOS NATIVOS DIGITALES

                   movilidad
                  multimedia
“GENERACIÓN M”
                   multitarea
                   multicanal
NATIVOS DIGITALES Y “BRECHA DIGITAL”
NATIVOS DIGITALES Y “BRECHA DIGITAL”
WEB 2.0 - UN ENTORNO DE eCONFIANZA

PARTICIPACIÓN             CREACIÓN




 USABILIDAD             TRANSPARENCIA
WEB 2.0. UN ENTORNO DE eCONFIANZA




               ¿Qué es más
                Importante:
                              El uso
               el contenido
               o el diseño?
USABILIDAD
¿eCONFIANZA DESCONTROLADA?




¿IDEOLOGÍA?             ¿RELIGIÓN?
LAS REDES SOCIALES EN NÚMEROS
LAS REDES SOCIALES EN NÚMEROS
LA PROTECCIÓN DE DATOS DE LOS MENORES
                                    Art. 315 Código Civil
                              “La mayoría de edad empieza a los
  MENOR                                                                 18 AÑOS
                           dieciocho años cumplidos. Para el
                         cómputo de los años de la mayoría de edad se
                            incluirá completo el día del nacimiento.”




                                 Art. 13 RD
                                 1720/2007
                                                                         14
                             “Podrá procederse al
 MENOR                     tratamiento de los datos
                                                                        AÑOS
(SEGÚN PROT. DE DATOS)
                             de los mayores de
                            catorce años con su
                               consentimiento...”
LA PROTECCIÓN DE DATOS DE LOS MENORES

                       “la información dirigida a los menores
                       deberá expresarse en un lenguaje que sea
                            fácilmente comprensible”



CONSENTIMIENTO
Art. 13 RD 1720/2007

                        “Corresponderá al responsable del fichero o
                        tratamiento articular los procedimientos que
                        garanticen que se ha comprobado de
                        modo efectivo la edad del menor y la
                       autenticidad del consentimiento prestado en su
                        caso, por los padres, tutores o representantes
                                           legales.”
“El Usuario garantiza que es      “Este sitio está destinado únicamente a los
 mayor de 14 años y será          usuarios que son trece (13) años de edad o
 enteramente responsable de        más, y los usuarios del Sitio menores de 18
esta declaración y del acceso y    años que se encuentran actualmente en la
  correcto uso del Sitio Web”         escuela secundaria o la universidad”
LA PROTECCIÓN DE DATOS DE LOS MENORES




 ¿CÓMO CONTROLAR Y PROBAR
   LA EDAD DE LOS MENORES?
INTIMIDAD PERSONAL Y FAMILIAR EN LA WEB 2.0

    PUBLICACIÓN             PUBLICACIÓN DE
    EXCESIVA DE              INFORMACIÓN
INFORMACIÓN PROPIA            DE TERCEROS




 HONOR          INTIMIDAD        IMAGEN
REDES SOCIALES Y ALARMA SOCIAL

                    ROBO DE IDENTIDAD


                     PERSECUCIÓN Y
                       SECUESTRO
  RIESGOS
POTENCIALES            CHANTAJE Y
                       EXTORSIÓN


                        PUBLICIDAD
                  HIPERCONTEXTUALIZADA
¿PUEDE RESPONSABILIZARSE A UNA
RED SOCIAL DE LOS ACTOS ILÍCITOS DE
          SUS USUARIOS?



 ¿LEGALMENTE?           ¿MORALMENTE?
¿LEGALMENTE?
CONCLUSIONES Y RECOMENDACIONES

                                      LOS MENORES CUENTAN CON UN
 LOS SERVICIOS 2.0 SON
                                      ALTO GRADO DE ALFABETIZACIÓN
POSITIVOS POR ESENCIA
                                                DIGITAL




LA EDAD MINIMA PARA
                                        LA WEB 2.0 ES LEGALMENTE
 ACCEDER A UNA RED
                                      RESPONSABLE DE CONTROLAR EL
 SOCIAL EN ESPAÑA ES
                                                 ACCESO
     DE 14 AÑOS



                  NO EXISTEN MEDIOS EXTENDIDOS
                  PARA CONTROLAR DE LA EDAD DE
                          LOS USUARIOS
CONCLUSIONES Y RECOMENDACIONES


               ✓Actitud proactiva para el cumplimiento de la normativa:
               vigilancia de contenidos, mayores controles de acceso y
               autenticación, etc.
               ✓Aplicaciones desarrolladas conforme a estándares de
   WEB 2.0
               calidad, seguridad y privacidad(funcionalidad -seguridad).
INDUSTRIA DE
               ✓Herramientas para “controlar” perfil y contenidos propios
 SEGURIDAD
               y “denunciar” usos inadecuados al administrador.
               ✓Informar a los usuarios sobre las políticas de seguridad y
               privacidad de la plataforma, códigos éticos.
               ✓Creación de plataformas de comunicación fehaciente y
               segura con las FCSE, Ministerio Fiscal y Autoridades Judiciales.
               ✓Tecnologías para detectar a los menores de edad.
CONCLUSIONES Y RECOMENDACIONES



        ✓Estudios, informes y creación de
        observatorios
        ✓Desarrollo de Tecnología Jurídica
AA.PP
        “Innovación Jurídica”
        ✓Promocionar acuerdos directos entre la
        industria audiovisual o musical y las
        plataformas de difusión de contenidos.
GRACIAS !!!
  Alonso Hurtado Bueno
   alonso@x-novo.com
       91 3105161
Xnovo Derecho Tecnológico

Más contenido relacionado

La actualidad más candente

Espionaje y seguridad en las redes
Espionaje y seguridad en las redesEspionaje y seguridad en las redes
Espionaje y seguridad en las redesLaura Díaz
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Jose_Lopez11
 
Tareas De Informatico Cin
Tareas De Informatico CinTareas De Informatico Cin
Tareas De Informatico Cincinestigarribia
 
Beneficios y riesgos
Beneficios y riesgosBeneficios y riesgos
Beneficios y riesgosALEJA95
 
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes socialesCapestella
 
Seguridad en internet y redes sociales 2016 17 (y ii)
Seguridad  en  internet  y redes  sociales 2016 17 (y ii)Seguridad  en  internet  y redes  sociales 2016 17 (y ii)
Seguridad en internet y redes sociales 2016 17 (y ii)Capestella
 
Foro sobre proyecto de Ley Lleras
Foro sobre proyecto de Ley LlerasForo sobre proyecto de Ley Lleras
Foro sobre proyecto de Ley LlerasHubBOG
 
DELITOS COMPUTACIONALES
DELITOS COMPUTACIONALESDELITOS COMPUTACIONALES
DELITOS COMPUTACIONALESZuly_28
 
Delitos informatico
Delitos informaticoDelitos informatico
Delitos informaticoamerico juli
 
Adolescentes y redes sociales.
Adolescentes y redes sociales.Adolescentes y redes sociales.
Adolescentes y redes sociales.Maritza1199
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndii Albornoz
 
Taller sobre Seguridad en Internet para menores
Taller sobre Seguridad en Internet para menoresTaller sobre Seguridad en Internet para menores
Taller sobre Seguridad en Internet para menoresJaime Sanabria Cansado
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióJuan Llanos
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura AnaPaulinaSantoscabr
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayoAlondra Sanchez
 

La actualidad más candente (18)

Espionaje y seguridad en las redes
Espionaje y seguridad en las redesEspionaje y seguridad en las redes
Espionaje y seguridad en las redes
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet
 
Tareas De Informatico Cin
Tareas De Informatico CinTareas De Informatico Cin
Tareas De Informatico Cin
 
Beneficios y riesgos
Beneficios y riesgosBeneficios y riesgos
Beneficios y riesgos
 
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes sociales
 
Seguridad en internet y redes sociales 2016 17 (y ii)
Seguridad  en  internet  y redes  sociales 2016 17 (y ii)Seguridad  en  internet  y redes  sociales 2016 17 (y ii)
Seguridad en internet y redes sociales 2016 17 (y ii)
 
Foro sobre proyecto de Ley Lleras
Foro sobre proyecto de Ley LlerasForo sobre proyecto de Ley Lleras
Foro sobre proyecto de Ley Lleras
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
DELITOS COMPUTACIONALES
DELITOS COMPUTACIONALESDELITOS COMPUTACIONALES
DELITOS COMPUTACIONALES
 
Delitos informatico
Delitos informaticoDelitos informatico
Delitos informatico
 
Adolescentes y redes sociales.
Adolescentes y redes sociales.Adolescentes y redes sociales.
Adolescentes y redes sociales.
 
Ada2 b1 baay
Ada2 b1 baayAda2 b1 baay
Ada2 b1 baay
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Taller sobre Seguridad en Internet para menores
Taller sobre Seguridad en Internet para menoresTaller sobre Seguridad en Internet para menores
Taller sobre Seguridad en Internet para menores
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 

Destacado

Redes sociales
Redes socialesRedes sociales
Redes sociales2mas2tic
 
Carlos novoaciuart4julio2013
Carlos novoaciuart4julio2013Carlos novoaciuart4julio2013
Carlos novoaciuart4julio2013Carlos Novoa
 
Curso de Verano 2009 UCJC - Redes Sociales Virtuales
Curso de Verano 2009 UCJC - Redes Sociales VirtualesCurso de Verano 2009 UCJC - Redes Sociales Virtuales
Curso de Verano 2009 UCJC - Redes Sociales VirtualesLorena Fernández
 
lado oscuro de las redes sociales.
lado oscuro de las redes sociales.lado oscuro de las redes sociales.
lado oscuro de las redes sociales.paletita21
 
Educación Disruptiva y Redes Sociales
Educación Disruptiva y Redes SocialesEducación Disruptiva y Redes Sociales
Educación Disruptiva y Redes SocialesTíscar Lara
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!roju1973
 
Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)
Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)
Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)Daniela Cortes
 
Ser Digital: Siente, Piensa y Actúa Digital
Ser Digital: Siente, Piensa y Actúa DigitalSer Digital: Siente, Piensa y Actúa Digital
Ser Digital: Siente, Piensa y Actúa DigitalConsultoradivergente
 
Redes Sociales Teoría y Práctica - Plataformas
Redes Sociales Teoría y Práctica - PlataformasRedes Sociales Teoría y Práctica - Plataformas
Redes Sociales Teoría y Práctica - PlataformasRicardo Murer
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseDigetech.net
 
Menores en la Red. La Generación TICtac
Menores en la Red. La Generación TICtacMenores en la Red. La Generación TICtac
Menores en la Red. La Generación TICtacDiana González
 
Ponencia de Miguel Arias, Socio Director de Consultora Divergente, en el Cong...
Ponencia de Miguel Arias, Socio Director de Consultora Divergente, en el Cong...Ponencia de Miguel Arias, Socio Director de Consultora Divergente, en el Cong...
Ponencia de Miguel Arias, Socio Director de Consultora Divergente, en el Cong...Congreso Internacional Ciudadania Digital
 
TIPOLOGIAS DE LAS REDES SOCIALES
TIPOLOGIAS DE LAS REDES SOCIALESTIPOLOGIAS DE LAS REDES SOCIALES
TIPOLOGIAS DE LAS REDES SOCIALESLOSMIXTOS
 
Seguridad de la red. Los menores.
Seguridad de la red. Los menores.Seguridad de la red. Los menores.
Seguridad de la red. Los menores.Pancho Opcionweb
 
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...Apasionados del Marketing
 

Destacado (20)

CAPSTONE FINAL
CAPSTONE FINALCAPSTONE FINAL
CAPSTONE FINAL
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Carlos novoaciuart4julio2013
Carlos novoaciuart4julio2013Carlos novoaciuart4julio2013
Carlos novoaciuart4julio2013
 
Redes Sociales en Internet
Redes Sociales en InternetRedes Sociales en Internet
Redes Sociales en Internet
 
Curso de Verano 2009 UCJC - Redes Sociales Virtuales
Curso de Verano 2009 UCJC - Redes Sociales VirtualesCurso de Verano 2009 UCJC - Redes Sociales Virtuales
Curso de Verano 2009 UCJC - Redes Sociales Virtuales
 
lado oscuro de las redes sociales.
lado oscuro de las redes sociales.lado oscuro de las redes sociales.
lado oscuro de las redes sociales.
 
Educación Disruptiva y Redes Sociales
Educación Disruptiva y Redes SocialesEducación Disruptiva y Redes Sociales
Educación Disruptiva y Redes Sociales
 
Herramientas de Internet en Educación
Herramientas de Internet en EducaciónHerramientas de Internet en Educación
Herramientas de Internet en Educación
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!
 
Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)
Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)
Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)
 
Seguridad para menores en internet 2014
Seguridad para menores en internet 2014Seguridad para menores en internet 2014
Seguridad para menores en internet 2014
 
Ser Digital: Siente, Piensa y Actúa Digital
Ser Digital: Siente, Piensa y Actúa DigitalSer Digital: Siente, Piensa y Actúa Digital
Ser Digital: Siente, Piensa y Actúa Digital
 
Redes Sociales Teoría y Práctica - Plataformas
Redes Sociales Teoría y Práctica - PlataformasRedes Sociales Teoría y Práctica - Plataformas
Redes Sociales Teoría y Práctica - Plataformas
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
 
Menores en la Red. La Generación TICtac
Menores en la Red. La Generación TICtacMenores en la Red. La Generación TICtac
Menores en la Red. La Generación TICtac
 
Ponencia de Miguel Arias, Socio Director de Consultora Divergente, en el Cong...
Ponencia de Miguel Arias, Socio Director de Consultora Divergente, en el Cong...Ponencia de Miguel Arias, Socio Director de Consultora Divergente, en el Cong...
Ponencia de Miguel Arias, Socio Director de Consultora Divergente, en el Cong...
 
TIPOLOGIAS DE LAS REDES SOCIALES
TIPOLOGIAS DE LAS REDES SOCIALESTIPOLOGIAS DE LAS REDES SOCIALES
TIPOLOGIAS DE LAS REDES SOCIALES
 
Seguridad de la red. Los menores.
Seguridad de la red. Los menores.Seguridad de la red. Los menores.
Seguridad de la red. Los menores.
 
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
 

Similar a Seguridad en las Redes Sociales y Protección de Menores

Confidencialidad de datos en redes sociales
Confidencialidad de datos en redes socialesConfidencialidad de datos en redes sociales
Confidencialidad de datos en redes socialesRicky Ricky
 
Proyecto final ppm_david_penaloza_p
Proyecto final ppm_david_penaloza_pProyecto final ppm_david_penaloza_p
Proyecto final ppm_david_penaloza_pDavid Penaloza
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetLili Garcia
 
Seguridad Cibernética
Seguridad CibernéticaSeguridad Cibernética
Seguridad CibernéticaDigetech.net
 
Sociedad de la información, ciudadania digital,
Sociedad de la información, ciudadania digital,Sociedad de la información, ciudadania digital,
Sociedad de la información, ciudadania digital,brenda1-5
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
 
Gestión de Riesgo Legal en Programas Cero Papel. Marco Peres
Gestión de Riesgo Legal en Programas Cero Papel. Marco PeresGestión de Riesgo Legal en Programas Cero Papel. Marco Peres
Gestión de Riesgo Legal en Programas Cero Papel. Marco PeresPropertyrights de Colombia Ltda.
 
Buen uso de redes sociales
Buen uso de  redes socialesBuen uso de  redes sociales
Buen uso de redes socialesGabriela Jara
 
Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .JoseteMarta11
 
Internet
InternetInternet
Internetreynate
 
Niños, niñas y adolescentes en línea
Niños, niñas y adolescentes en líneaNiños, niñas y adolescentes en línea
Niños, niñas y adolescentes en líneaCeciliaRodriguez182672
 

Similar a Seguridad en las Redes Sociales y Protección de Menores (20)

Confidencialidad de datos en redes sociales
Confidencialidad de datos en redes socialesConfidencialidad de datos en redes sociales
Confidencialidad de datos en redes sociales
 
Proyecto final ppm_david_penaloza_p
Proyecto final ppm_david_penaloza_pProyecto final ppm_david_penaloza_p
Proyecto final ppm_david_penaloza_p
 
Web I Joves
Web I JovesWeb I Joves
Web I Joves
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ponencia "Jóvenes, internet, familia y seguridad"
Ponencia "Jóvenes, internet, familia y seguridad"Ponencia "Jóvenes, internet, familia y seguridad"
Ponencia "Jóvenes, internet, familia y seguridad"
 
Seguridad Cibernética
Seguridad CibernéticaSeguridad Cibernética
Seguridad Cibernética
 
Crecer en red
Crecer en redCrecer en red
Crecer en red
 
Crecer en red
Crecer en redCrecer en red
Crecer en red
 
Menoresdigitales
MenoresdigitalesMenoresdigitales
Menoresdigitales
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Sociedad de la información, ciudadania digital,
Sociedad de la información, ciudadania digital,Sociedad de la información, ciudadania digital,
Sociedad de la información, ciudadania digital,
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
Gestión de Riesgo Legal en Programas Cero Papel. Marco Peres
Gestión de Riesgo Legal en Programas Cero Papel. Marco PeresGestión de Riesgo Legal en Programas Cero Papel. Marco Peres
Gestión de Riesgo Legal en Programas Cero Papel. Marco Peres
 
Buen uso de redes sociales
Buen uso de  redes socialesBuen uso de  redes sociales
Buen uso de redes sociales
 
Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .
 
Cómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de InternetCómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de Internet
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Internet
InternetInternet
Internet
 
Niños, niñas y adolescentes en línea
Niños, niñas y adolescentes en líneaNiños, niñas y adolescentes en línea
Niños, niñas y adolescentes en línea
 

Más de Alonso Bueno

Gestión Centralizada de Certificados de Firma Electrónica
Gestión Centralizada de Certificados de Firma ElectrónicaGestión Centralizada de Certificados de Firma Electrónica
Gestión Centralizada de Certificados de Firma ElectrónicaAlonso Bueno
 
SEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICA
SEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICASEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICA
SEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICAAlonso Bueno
 
Riesgos legales, amenazas y Oportunidades del Cloud Computing
Riesgos legales, amenazas y Oportunidades del Cloud ComputingRiesgos legales, amenazas y Oportunidades del Cloud Computing
Riesgos legales, amenazas y Oportunidades del Cloud ComputingAlonso Bueno
 
Aspectos Jurídicos Bring Your Own Device (BYOD)
Aspectos Jurídicos Bring Your Own Device (BYOD)Aspectos Jurídicos Bring Your Own Device (BYOD)
Aspectos Jurídicos Bring Your Own Device (BYOD)Alonso Bueno
 
Clausulas Abusivas Suministro
Clausulas Abusivas SuministroClausulas Abusivas Suministro
Clausulas Abusivas SuministroAlonso Bueno
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosAlonso Bueno
 
Publicididad Online. Aspectos Jurídicos
Publicididad Online. Aspectos JurídicosPublicididad Online. Aspectos Jurídicos
Publicididad Online. Aspectos JurídicosAlonso Bueno
 
LA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PP
LA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PPLA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PP
LA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PPAlonso Bueno
 

Más de Alonso Bueno (8)

Gestión Centralizada de Certificados de Firma Electrónica
Gestión Centralizada de Certificados de Firma ElectrónicaGestión Centralizada de Certificados de Firma Electrónica
Gestión Centralizada de Certificados de Firma Electrónica
 
SEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICA
SEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICASEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICA
SEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICA
 
Riesgos legales, amenazas y Oportunidades del Cloud Computing
Riesgos legales, amenazas y Oportunidades del Cloud ComputingRiesgos legales, amenazas y Oportunidades del Cloud Computing
Riesgos legales, amenazas y Oportunidades del Cloud Computing
 
Aspectos Jurídicos Bring Your Own Device (BYOD)
Aspectos Jurídicos Bring Your Own Device (BYOD)Aspectos Jurídicos Bring Your Own Device (BYOD)
Aspectos Jurídicos Bring Your Own Device (BYOD)
 
Clausulas Abusivas Suministro
Clausulas Abusivas SuministroClausulas Abusivas Suministro
Clausulas Abusivas Suministro
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico Tecnológicos
 
Publicididad Online. Aspectos Jurídicos
Publicididad Online. Aspectos JurídicosPublicididad Online. Aspectos Jurídicos
Publicididad Online. Aspectos Jurídicos
 
LA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PP
LA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PPLA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PP
LA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PP
 

Último

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 

Último (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 

Seguridad en las Redes Sociales y Protección de Menores

  • 1. SEGURIDAD EN LAS REDES SOCIALES Y PROTECCIÓN DE MENORES VII JORNADAS InfoDIEZ “EL LADO OSCURO DE LA RED” ASOCIACIÓN GRUPO D.I.E.Z 24 DE FEBRERO DE 2009 ZARAGOZA
  • 2. ÍNDICE 1. LOS NATIVOS DIGITALES 2. WEB 2.0. UN ENTORNO DE eCONFIANZA 3. LAS REDES SOCIALES EN NÚMEROS 4. LA PROTECCIÓN DE DATOS DE LOS MENORES 5. INTIMIDAD PERSONAL Y FAMILIAR EN LA WEB 2.0 6. REDES SOCIALES Y ALARMA SOCIAL 7. CONCLUSIONES Y RECOMENDACIONES
  • 4. LOS NATIVOS DIGITALES NATIVO INMIGRANTE DIGITAL DIGITAL Marck Prensky. The death of command and control (La muerte del mando y control). “La mayor diferencia es que los nativos son escribas del nuevo mundo capaces de crear los instrumentos que utilizan.Y cuando no los crean, utilizan de manera particular los que está a su alcance. (…) Su relación con la información es diferente. “En contraste con sus padres, que solían querer guardar en secreto cualquier información que tuviesen -el conocimiento es poder- era su refrán, los nativos digitales adoran compartir y distribuir la información en cuanto la reciben “Compartir el conocimiento, es poder”
  • 5. LOS NATIVOS DIGITALES movilidad multimedia “GENERACIÓN M” multitarea multicanal
  • 6. NATIVOS DIGITALES Y “BRECHA DIGITAL”
  • 7. NATIVOS DIGITALES Y “BRECHA DIGITAL”
  • 8. WEB 2.0 - UN ENTORNO DE eCONFIANZA PARTICIPACIÓN CREACIÓN USABILIDAD TRANSPARENCIA
  • 9. WEB 2.0. UN ENTORNO DE eCONFIANZA ¿Qué es más Importante: El uso el contenido o el diseño? USABILIDAD
  • 11. LAS REDES SOCIALES EN NÚMEROS
  • 12. LAS REDES SOCIALES EN NÚMEROS
  • 13. LA PROTECCIÓN DE DATOS DE LOS MENORES Art. 315 Código Civil “La mayoría de edad empieza a los MENOR 18 AÑOS dieciocho años cumplidos. Para el cómputo de los años de la mayoría de edad se incluirá completo el día del nacimiento.” Art. 13 RD 1720/2007 14 “Podrá procederse al MENOR tratamiento de los datos AÑOS (SEGÚN PROT. DE DATOS) de los mayores de catorce años con su consentimiento...”
  • 14. LA PROTECCIÓN DE DATOS DE LOS MENORES “la información dirigida a los menores deberá expresarse en un lenguaje que sea fácilmente comprensible” CONSENTIMIENTO Art. 13 RD 1720/2007 “Corresponderá al responsable del fichero o tratamiento articular los procedimientos que garanticen que se ha comprobado de modo efectivo la edad del menor y la autenticidad del consentimiento prestado en su caso, por los padres, tutores o representantes legales.”
  • 15. “El Usuario garantiza que es “Este sitio está destinado únicamente a los mayor de 14 años y será usuarios que son trece (13) años de edad o enteramente responsable de más, y los usuarios del Sitio menores de 18 esta declaración y del acceso y años que se encuentran actualmente en la correcto uso del Sitio Web” escuela secundaria o la universidad”
  • 16. LA PROTECCIÓN DE DATOS DE LOS MENORES ¿CÓMO CONTROLAR Y PROBAR LA EDAD DE LOS MENORES?
  • 17. INTIMIDAD PERSONAL Y FAMILIAR EN LA WEB 2.0 PUBLICACIÓN PUBLICACIÓN DE EXCESIVA DE INFORMACIÓN INFORMACIÓN PROPIA DE TERCEROS HONOR INTIMIDAD IMAGEN
  • 18. REDES SOCIALES Y ALARMA SOCIAL ROBO DE IDENTIDAD PERSECUCIÓN Y SECUESTRO RIESGOS POTENCIALES CHANTAJE Y EXTORSIÓN PUBLICIDAD HIPERCONTEXTUALIZADA
  • 19. ¿PUEDE RESPONSABILIZARSE A UNA RED SOCIAL DE LOS ACTOS ILÍCITOS DE SUS USUARIOS? ¿LEGALMENTE? ¿MORALMENTE?
  • 21. CONCLUSIONES Y RECOMENDACIONES LOS MENORES CUENTAN CON UN LOS SERVICIOS 2.0 SON ALTO GRADO DE ALFABETIZACIÓN POSITIVOS POR ESENCIA DIGITAL LA EDAD MINIMA PARA LA WEB 2.0 ES LEGALMENTE ACCEDER A UNA RED RESPONSABLE DE CONTROLAR EL SOCIAL EN ESPAÑA ES ACCESO DE 14 AÑOS NO EXISTEN MEDIOS EXTENDIDOS PARA CONTROLAR DE LA EDAD DE LOS USUARIOS
  • 22. CONCLUSIONES Y RECOMENDACIONES ✓Actitud proactiva para el cumplimiento de la normativa: vigilancia de contenidos, mayores controles de acceso y autenticación, etc. ✓Aplicaciones desarrolladas conforme a estándares de WEB 2.0 calidad, seguridad y privacidad(funcionalidad -seguridad). INDUSTRIA DE ✓Herramientas para “controlar” perfil y contenidos propios SEGURIDAD y “denunciar” usos inadecuados al administrador. ✓Informar a los usuarios sobre las políticas de seguridad y privacidad de la plataforma, códigos éticos. ✓Creación de plataformas de comunicación fehaciente y segura con las FCSE, Ministerio Fiscal y Autoridades Judiciales. ✓Tecnologías para detectar a los menores de edad.
  • 23. CONCLUSIONES Y RECOMENDACIONES ✓Estudios, informes y creación de observatorios ✓Desarrollo de Tecnología Jurídica AA.PP “Innovación Jurídica” ✓Promocionar acuerdos directos entre la industria audiovisual o musical y las plataformas de difusión de contenidos.
  • 24. GRACIAS !!! Alonso Hurtado Bueno alonso@x-novo.com 91 3105161 Xnovo Derecho Tecnológico