SlideShare una empresa de Scribd logo
1 de 17
Feria del Libro Jurídico del Poder Judicial de la Federación
PROTECCIÓN DE DATOS PERSONALES VS
                   REDES SOCIALES:
            LOS RETOS DE LA WEB 2.0
                         Veronica Juárez
                            Julio 1, 2010
¿POR QUÉ DE LAS REDES
      SOCIALES?
Contactos afines     Compartir
 a tus intereses   información




  Promoción
                     Trabajar
  profesional
TIEMPO QUE EL USUARIO
      PERMANECE CONECTADO


                                       2009 = 3 horas 21 minutos
300

225                                      2008 = 2 horas 54 minutos
150
                                         2006 = 2 horas 52 minutos
 75

  0                                      2005 = 2 horas 52 minutos
   2004   2005   2006    2008   2009
                                         2004 = 1 hora 41 minutos
                 Horas
USO DE INTERNET Y
           MERCADO LABORAL




Fuente: Estudio AMIPCI 2009. Sobre hábitos de los usuarios de Internet en México. Monterrey : AMIPCI, 2010
¿QUIÉN ESTÁ UTILIZANDO LA
          WEB 2.0?
• Empresas    transnacionales

• Figuras   de la política y el espectáculo

• Medios    de comunicación

• Instituciones
              educativas, Bibliotecas Mexicanas y
 Profesionales de la Información http://
 uvejota.wikispaces.com/Bibliotecas+Mexicanas+2.0

• Adolescentes, jóvenes, niños/as, adultos,
 profesionales, amas de casa, abuelos, padres...
Elaborado por Vicenzo Cosenza, con datos de Alexa y Google Trends (junio 2010)
LAS REDES SOCIALES EN MÉXICO

   • Después  de Colombia y Chile, México es el
    tercer país en AL que utiliza la red.

   • Hi5  sigue siendo una de las redes sociales más
    utilizadas

   • Enagosto de 2009 existían cerca de 8,500
    cuentas Twitter activas en México.
LA PREGUNTA NO ES
¿UTILIZAR O NO LAS
  REDES SOCIALES?



         LA PREGUNTA CORRECTA ES
           ¿CÓMO HACERLO DE
             FORMA SEGURA?
¿CÓMO PROTEGERNOS?

Definir cómo y para qué vamos a utilizar
            las redes sociales
        Personal vs Profesional / Ambas


  ¿Compartirías la información con un
          extraño en la calle?
           Si la respuesta es “NO,”
      entonces sabrás qué no compartir
TIPS BÁSICOS
          SÍ                         NO

                          Otros datos personales
                             como dirección,
       Nombre              teléfono, cuentas de
                                banco, etc .

                           Fotos comprometedoras
        Edad**            (familia, niños, con poca
                                    ropa)

                           Dónde se encuentra o
Ocupación (¿a qué me      itinera rios al momento
      dedico?)
                          de actualizar un status


Intereses profesionales         Pertenencias


  Lig as a otras redes
 sociales donde tenga
   cuenta el usua rio
POLÍTICAS DE
  PRIVACIDAD EN
LAS REDES SOCIALES
EL CASO DE FACEBOOK
         (HTTP://WWW.FACEBOOK.COM/PRIVACY/EXPLANATION.PHP)



• Información
           básica (nombre, foto de perfil, sexo y edad)
 permanecen públicos de forma predeterminada.

• Otra información de perfil (ciudad, intereses, grupos, correo
 electrónico) son públicos, el usuario puede cambiar la
 privacidad

• Laedad mínima para uso de FB es de 13 años, en España se
 ha regulado a 14 años
EL CASO DE TWITTER
                     ( HTTP://TWITTER.COM/PRIVACY )




• Al   registrarse Nombre y Nickname se mantienen públicos.

• El
   usuario decide qué información hará pública en su página
 de perfil.

• Posibilidad   de tener “tweets” privados

• La   edad mínima para el uso del servicio es de 13 años.
CONCLUSIONES:
            ¿Cuál es el verdadero reto?
•   Concientizar a los usuarios sobre la importancia de
    compartir datos personales: ALFIN (Alfabetización
    Informacional).

•   En el hogar los padres deben saber utilizar estas
    herramientas para que sea más sencilla la detección de
    comportamiento peligroso por parte de sus hijos.

•   El usuario es, finalmente, quien debe ejercer el derecho a
    la protección de sus datos personales.
Para denunciar una página de pornografía infantil
                  Tel: 01 800 440 3690
                        5241 0420
                        5241 0421

           ¿Qué datos debes proporcionar?
                        URL
          Nombre o nickname del sospechoso
          Correo electrónico del sospechoso
1.
             Descripción de las imágenes
¡Gracias!
blog@uvejota.com

Más contenido relacionado

La actualidad más candente

Uso de las tic en la mejora de los procesos de aprendizaje
Uso de las tic en la mejora de los procesos de aprendizajeUso de las tic en la mejora de los procesos de aprendizaje
Uso de las tic en la mejora de los procesos de aprendizajealiciaalumnotic
 
Uso correcto las redes sociales
Uso correcto las redes socialesUso correcto las redes sociales
Uso correcto las redes socialesStephanie Nicole
 
Ventajas y desventajas del uso de internet
Ventajas y desventajas del uso de internetVentajas y desventajas del uso de internet
Ventajas y desventajas del uso de internetMJuanita27
 
Curso tic alis. productos 1-6
Curso tic  alis. productos 1-6Curso tic  alis. productos 1-6
Curso tic alis. productos 1-6alis80
 
Plataformas de redes sociales en la web
Plataformas de redes sociales en la webPlataformas de redes sociales en la web
Plataformas de redes sociales en la webjulianvija
 
El internet y su dependencia
El internet y su dependenciaEl internet y su dependencia
El internet y su dependenciaChristhian05
 
Uso Y servicios de internet
Uso Y servicios de internetUso Y servicios de internet
Uso Y servicios de internetenzotorres9
 
Desventajas y ventajas_del_uso_del_internet
Desventajas y ventajas_del_uso_del_internetDesventajas y ventajas_del_uso_del_internet
Desventajas y ventajas_del_uso_del_internetAngela Maldonado Rubio
 
Redes Sociales: Uso y Buen Uso
Redes Sociales: Uso y Buen UsoRedes Sociales: Uso y Buen Uso
Redes Sociales: Uso y Buen Usooliva25
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes socialesMetal4everRo
 
Caracteristicas del discurso del internet en funcion a un moodelo de comunica...
Caracteristicas del discurso del internet en funcion a un moodelo de comunica...Caracteristicas del discurso del internet en funcion a un moodelo de comunica...
Caracteristicas del discurso del internet en funcion a un moodelo de comunica...Ana Paola Lima Xochihua
 

La actualidad más candente (17)

Redes Sociales RS06
Redes Sociales RS06Redes Sociales RS06
Redes Sociales RS06
 
Uso de las tic en la mejora de los procesos de aprendizaje
Uso de las tic en la mejora de los procesos de aprendizajeUso de las tic en la mejora de los procesos de aprendizaje
Uso de las tic en la mejora de los procesos de aprendizaje
 
Uso correcto las redes sociales
Uso correcto las redes socialesUso correcto las redes sociales
Uso correcto las redes sociales
 
Analissi tic
Analissi ticAnalissi tic
Analissi tic
 
Redes sociales, 4to2da
Redes sociales, 4to2daRedes sociales, 4to2da
Redes sociales, 4to2da
 
Ventajas y desventajas del uso de internet
Ventajas y desventajas del uso de internetVentajas y desventajas del uso de internet
Ventajas y desventajas del uso de internet
 
Efectos de las redes sociales (1)
Efectos de las redes sociales (1)Efectos de las redes sociales (1)
Efectos de las redes sociales (1)
 
Curso tic alis. productos 1-6
Curso tic  alis. productos 1-6Curso tic  alis. productos 1-6
Curso tic alis. productos 1-6
 
Plataformas de redes sociales en la web
Plataformas de redes sociales en la webPlataformas de redes sociales en la web
Plataformas de redes sociales en la web
 
El internet y su dependencia
El internet y su dependenciaEl internet y su dependencia
El internet y su dependencia
 
Uso Y servicios de internet
Uso Y servicios de internetUso Y servicios de internet
Uso Y servicios de internet
 
Desventajas y ventajas_del_uso_del_internet
Desventajas y ventajas_del_uso_del_internetDesventajas y ventajas_del_uso_del_internet
Desventajas y ventajas_del_uso_del_internet
 
Redes Sociales: Uso y Buen Uso
Redes Sociales: Uso y Buen UsoRedes Sociales: Uso y Buen Uso
Redes Sociales: Uso y Buen Uso
 
Las tic
Las ticLas tic
Las tic
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes sociales
 
Caracteristicas del discurso del internet en funcion a un moodelo de comunica...
Caracteristicas del discurso del internet en funcion a un moodelo de comunica...Caracteristicas del discurso del internet en funcion a un moodelo de comunica...
Caracteristicas del discurso del internet en funcion a un moodelo de comunica...
 
La redes
La redesLa redes
La redes
 

Destacado

Taller Servicios Digitales en Bibliotecas
Taller Servicios Digitales en BibliotecasTaller Servicios Digitales en Bibliotecas
Taller Servicios Digitales en BibliotecasVeronica Juarez Campos
 
NUESTRA CONSULTORÍA EN PROTECCIÓN DE DATOS
NUESTRA CONSULTORÍA EN PROTECCIÓN DE DATOSNUESTRA CONSULTORÍA EN PROTECCIÓN DE DATOS
NUESTRA CONSULTORÍA EN PROTECCIÓN DE DATOSpilarsamaniegodetiedra
 
Bibliotecas y Lectura digital: ¿vericuetos insondables?
Bibliotecas y Lectura digital: ¿vericuetos insondables?Bibliotecas y Lectura digital: ¿vericuetos insondables?
Bibliotecas y Lectura digital: ¿vericuetos insondables?Veronica Juarez Campos
 
La lectura en pantalla: ¿la lectura del futuro?
La lectura en pantalla: ¿la lectura del futuro?La lectura en pantalla: ¿la lectura del futuro?
La lectura en pantalla: ¿la lectura del futuro?Veronica Juarez Campos
 
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?Veronica Juarez Campos
 

Destacado (9)

Aviso de Privacidad
Aviso de PrivacidadAviso de Privacidad
Aviso de Privacidad
 
Seminario “Protección de datos e Internet"
Seminario “Protección de datos e Internet"Seminario “Protección de datos e Internet"
Seminario “Protección de datos e Internet"
 
Taller Servicios Digitales en Bibliotecas
Taller Servicios Digitales en BibliotecasTaller Servicios Digitales en Bibliotecas
Taller Servicios Digitales en Bibliotecas
 
NUESTRA CONSULTORÍA EN PROTECCIÓN DE DATOS
NUESTRA CONSULTORÍA EN PROTECCIÓN DE DATOSNUESTRA CONSULTORÍA EN PROTECCIÓN DE DATOS
NUESTRA CONSULTORÍA EN PROTECCIÓN DE DATOS
 
La biblioteca en su laberinto digital
La biblioteca en su laberinto digitalLa biblioteca en su laberinto digital
La biblioteca en su laberinto digital
 
Bibliotecas y Lectura digital: ¿vericuetos insondables?
Bibliotecas y Lectura digital: ¿vericuetos insondables?Bibliotecas y Lectura digital: ¿vericuetos insondables?
Bibliotecas y Lectura digital: ¿vericuetos insondables?
 
Lectura sin prejuicios
Lectura sin prejuiciosLectura sin prejuicios
Lectura sin prejuicios
 
La lectura en pantalla: ¿la lectura del futuro?
La lectura en pantalla: ¿la lectura del futuro?La lectura en pantalla: ¿la lectura del futuro?
La lectura en pantalla: ¿la lectura del futuro?
 
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?
 

Similar a Protección de Datos Personales vs Redes Sociales: los retos de la Web 2.0

Redes sociales vs Protección de Datos Personales: el derecho de acceso a la i...
Redes sociales vs Protección de Datos Personales: el derecho de acceso a la i...Redes sociales vs Protección de Datos Personales: el derecho de acceso a la i...
Redes sociales vs Protección de Datos Personales: el derecho de acceso a la i...Veronica Juarez Campos
 
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.pptUSO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.pptFernandoErnestoAlvar
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptMATERIALEDUCATIVO6
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptivandariojaureguidur
 
Redes sociales 2
Redes sociales 2Redes sociales 2
Redes sociales 2daniela9728
 
Protección de Datos Personales vs Redes Sociales: lo que hay que saber y hacer
Protección de Datos Personales vs Redes Sociales: lo que hay que saber y hacerProtección de Datos Personales vs Redes Sociales: lo que hay que saber y hacer
Protección de Datos Personales vs Redes Sociales: lo que hay que saber y hacerVeronica Juarez Campos
 
Redes sociales en los jovenes
Redes sociales en los jovenes Redes sociales en los jovenes
Redes sociales en los jovenes mariabeatrizpa
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.HanniaTadeo
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes socialesItzel_Damian
 
Ejercicio redes sociales. Susana Barrios Samaniego
Ejercicio redes sociales. Susana Barrios SamaniegoEjercicio redes sociales. Susana Barrios Samaniego
Ejercicio redes sociales. Susana Barrios Samaniegosusana_barrios
 
TALLER DE REDES SOCIALES Y MEGAN MEIER
TALLER DE REDES SOCIALES Y MEGAN MEIER TALLER DE REDES SOCIALES Y MEGAN MEIER
TALLER DE REDES SOCIALES Y MEGAN MEIER LauraCueroScarpetta
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialespalocano
 
1 A redes Sociales Marta Erik Javier
1 A redes Sociales Marta Erik Javier1 A redes Sociales Marta Erik Javier
1 A redes Sociales Marta Erik JavierColometa Muñoz
 
Redes sociales
Redes socialesRedes sociales
Redes socialesNticx2012
 

Similar a Protección de Datos Personales vs Redes Sociales: los retos de la Web 2.0 (20)

Redes sociales vs Protección de Datos Personales: el derecho de acceso a la i...
Redes sociales vs Protección de Datos Personales: el derecho de acceso a la i...Redes sociales vs Protección de Datos Personales: el derecho de acceso a la i...
Redes sociales vs Protección de Datos Personales: el derecho de acceso a la i...
 
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.pptUSO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
Redes sociales 2
Redes sociales 2Redes sociales 2
Redes sociales 2
 
Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.
 
Redes Sociales: Oportunidades y Riesgos
Redes Sociales: Oportunidades y RiesgosRedes Sociales: Oportunidades y Riesgos
Redes Sociales: Oportunidades y Riesgos
 
Protección de Datos Personales vs Redes Sociales: lo que hay que saber y hacer
Protección de Datos Personales vs Redes Sociales: lo que hay que saber y hacerProtección de Datos Personales vs Redes Sociales: lo que hay que saber y hacer
Protección de Datos Personales vs Redes Sociales: lo que hay que saber y hacer
 
REDE SOCIALES
REDE SOCIALESREDE SOCIALES
REDE SOCIALES
 
Redes sociales en los jovenes
Redes sociales en los jovenes Redes sociales en los jovenes
Redes sociales en los jovenes
 
Indice 1
Indice 1Indice 1
Indice 1
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Ejercicio redes sociales. Susana Barrios Samaniego
Ejercicio redes sociales. Susana Barrios SamaniegoEjercicio redes sociales. Susana Barrios Samaniego
Ejercicio redes sociales. Susana Barrios Samaniego
 
TALLER DE REDES SOCIALES Y MEGAN MEIER
TALLER DE REDES SOCIALES Y MEGAN MEIER TALLER DE REDES SOCIALES Y MEGAN MEIER
TALLER DE REDES SOCIALES Y MEGAN MEIER
 
Taller redes sociales
Taller redes sociales Taller redes sociales
Taller redes sociales
 
Facebook
FacebookFacebook
Facebook
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
1 A redes Sociales Marta Erik Javier
1 A redes Sociales Marta Erik Javier1 A redes Sociales Marta Erik Javier
1 A redes Sociales Marta Erik Javier
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Más de Veronica Juarez Campos

Estrategias en educación: prevención del consumo de drogas e impulso a la lec...
Estrategias en educación: prevención del consumo de drogas e impulso a la lec...Estrategias en educación: prevención del consumo de drogas e impulso a la lec...
Estrategias en educación: prevención del consumo de drogas e impulso a la lec...Veronica Juarez Campos
 
La investigación sobre bibliotecas y sus oportunidades para Centroamérica
La investigación sobre bibliotecas y sus oportunidades para CentroaméricaLa investigación sobre bibliotecas y sus oportunidades para Centroamérica
La investigación sobre bibliotecas y sus oportunidades para CentroaméricaVeronica Juarez Campos
 
El libro y su reconfiguración en un mundo digital
El libro y su reconfiguración en un mundo digitalEl libro y su reconfiguración en un mundo digital
El libro y su reconfiguración en un mundo digitalVeronica Juarez Campos
 
Nuevas tendencias de fomento lector en plataformas digitales
Nuevas tendencias de fomento lector en plataformas digitalesNuevas tendencias de fomento lector en plataformas digitales
Nuevas tendencias de fomento lector en plataformas digitalesVeronica Juarez Campos
 
Préstamo Digital Controlado: una oportunidad para las bibliotecas
Préstamo Digital Controlado: una oportunidad para las bibliotecasPréstamo Digital Controlado: una oportunidad para las bibliotecas
Préstamo Digital Controlado: una oportunidad para las bibliotecasVeronica Juarez Campos
 
Los audiolibros y la vuelta a la oralidad
Los audiolibros y la vuelta a la oralidadLos audiolibros y la vuelta a la oralidad
Los audiolibros y la vuelta a la oralidadVeronica Juarez Campos
 
Leer en pantalla: oportunidad o reto en los libros para niños
Leer en pantalla: oportunidad o reto en los libros para niñosLeer en pantalla: oportunidad o reto en los libros para niños
Leer en pantalla: oportunidad o reto en los libros para niñosVeronica Juarez Campos
 
Gestión de Redes Sociales para las Bibliotecas Públicas
Gestión de Redes Sociales para las Bibliotecas PúblicasGestión de Redes Sociales para las Bibliotecas Públicas
Gestión de Redes Sociales para las Bibliotecas PúblicasVeronica Juarez Campos
 
Estrategias digitales para bibliotecas: marketing, redes sociales y otros ing...
Estrategias digitales para bibliotecas: marketing, redes sociales y otros ing...Estrategias digitales para bibliotecas: marketing, redes sociales y otros ing...
Estrategias digitales para bibliotecas: marketing, redes sociales y otros ing...Veronica Juarez Campos
 
Lectura digital: la elasticidad del libro
Lectura digital: la elasticidad del libroLectura digital: la elasticidad del libro
Lectura digital: la elasticidad del libroVeronica Juarez Campos
 
Garantizar el acceso a los libros electrónicos en bibliotecas: retos y acciones
Garantizar el acceso a los libros electrónicos en bibliotecas: retos y accionesGarantizar el acceso a los libros electrónicos en bibliotecas: retos y acciones
Garantizar el acceso a los libros electrónicos en bibliotecas: retos y accionesVeronica Juarez Campos
 
De la tableta de arcilla a la literatura transmedia: retos para las bibliotecas
De la tableta de arcilla a la literatura transmedia: retos para las bibliotecasDe la tableta de arcilla a la literatura transmedia: retos para las bibliotecas
De la tableta de arcilla a la literatura transmedia: retos para las bibliotecasVeronica Juarez Campos
 
Taller Bibliotecas ante el siglo XXI: planificar nuevos espacios de acción
Taller Bibliotecas ante el siglo XXI: planificar nuevos espacios de acciónTaller Bibliotecas ante el siglo XXI: planificar nuevos espacios de acción
Taller Bibliotecas ante el siglo XXI: planificar nuevos espacios de acciónVeronica Juarez Campos
 
Diseñar y pensar la biblioteca pública para todo el público
Diseñar y pensar la biblioteca pública para todo el públicoDiseñar y pensar la biblioteca pública para todo el público
Diseñar y pensar la biblioteca pública para todo el públicoVeronica Juarez Campos
 
Ayudando a los usuarios a organizar sus recursos de información
Ayudando a los usuarios a organizar sus recursos de informaciónAyudando a los usuarios a organizar sus recursos de información
Ayudando a los usuarios a organizar sus recursos de informaciónVeronica Juarez Campos
 

Más de Veronica Juarez Campos (20)

Estrategias en educación: prevención del consumo de drogas e impulso a la lec...
Estrategias en educación: prevención del consumo de drogas e impulso a la lec...Estrategias en educación: prevención del consumo de drogas e impulso a la lec...
Estrategias en educación: prevención del consumo de drogas e impulso a la lec...
 
La investigación sobre bibliotecas y sus oportunidades para Centroamérica
La investigación sobre bibliotecas y sus oportunidades para CentroaméricaLa investigación sobre bibliotecas y sus oportunidades para Centroamérica
La investigación sobre bibliotecas y sus oportunidades para Centroamérica
 
El libro y su reconfiguración en un mundo digital
El libro y su reconfiguración en un mundo digitalEl libro y su reconfiguración en un mundo digital
El libro y su reconfiguración en un mundo digital
 
Nuevas tendencias de fomento lector en plataformas digitales
Nuevas tendencias de fomento lector en plataformas digitalesNuevas tendencias de fomento lector en plataformas digitales
Nuevas tendencias de fomento lector en plataformas digitales
 
La ineludible lectura en pantalla
La ineludible lectura en pantallaLa ineludible lectura en pantalla
La ineludible lectura en pantalla
 
Redes sociales y bibliotecas
Redes sociales y bibliotecasRedes sociales y bibliotecas
Redes sociales y bibliotecas
 
Préstamo Digital Controlado: una oportunidad para las bibliotecas
Préstamo Digital Controlado: una oportunidad para las bibliotecasPréstamo Digital Controlado: una oportunidad para las bibliotecas
Préstamo Digital Controlado: una oportunidad para las bibliotecas
 
Los audiolibros y la vuelta a la oralidad
Los audiolibros y la vuelta a la oralidadLos audiolibros y la vuelta a la oralidad
Los audiolibros y la vuelta a la oralidad
 
Leer en pantalla: oportunidad o reto en los libros para niños
Leer en pantalla: oportunidad o reto en los libros para niñosLeer en pantalla: oportunidad o reto en los libros para niños
Leer en pantalla: oportunidad o reto en los libros para niños
 
La revolución de los audiolibros
La revolución de los audiolibrosLa revolución de los audiolibros
La revolución de los audiolibros
 
Gestión de Redes Sociales para las Bibliotecas Públicas
Gestión de Redes Sociales para las Bibliotecas PúblicasGestión de Redes Sociales para las Bibliotecas Públicas
Gestión de Redes Sociales para las Bibliotecas Públicas
 
Estrategias digitales para bibliotecas: marketing, redes sociales y otros ing...
Estrategias digitales para bibliotecas: marketing, redes sociales y otros ing...Estrategias digitales para bibliotecas: marketing, redes sociales y otros ing...
Estrategias digitales para bibliotecas: marketing, redes sociales y otros ing...
 
Transmedia en la LIJ
Transmedia en la LIJTransmedia en la LIJ
Transmedia en la LIJ
 
Lectura digital: la elasticidad del libro
Lectura digital: la elasticidad del libroLectura digital: la elasticidad del libro
Lectura digital: la elasticidad del libro
 
Garantizar el acceso a los libros electrónicos en bibliotecas: retos y acciones
Garantizar el acceso a los libros electrónicos en bibliotecas: retos y accionesGarantizar el acceso a los libros electrónicos en bibliotecas: retos y acciones
Garantizar el acceso a los libros electrónicos en bibliotecas: retos y acciones
 
De la tableta de arcilla a la literatura transmedia: retos para las bibliotecas
De la tableta de arcilla a la literatura transmedia: retos para las bibliotecasDe la tableta de arcilla a la literatura transmedia: retos para las bibliotecas
De la tableta de arcilla a la literatura transmedia: retos para las bibliotecas
 
La excentricidad de la lectura
La excentricidad de la lecturaLa excentricidad de la lectura
La excentricidad de la lectura
 
Taller Bibliotecas ante el siglo XXI: planificar nuevos espacios de acción
Taller Bibliotecas ante el siglo XXI: planificar nuevos espacios de acciónTaller Bibliotecas ante el siglo XXI: planificar nuevos espacios de acción
Taller Bibliotecas ante el siglo XXI: planificar nuevos espacios de acción
 
Diseñar y pensar la biblioteca pública para todo el público
Diseñar y pensar la biblioteca pública para todo el públicoDiseñar y pensar la biblioteca pública para todo el público
Diseñar y pensar la biblioteca pública para todo el público
 
Ayudando a los usuarios a organizar sus recursos de información
Ayudando a los usuarios a organizar sus recursos de informaciónAyudando a los usuarios a organizar sus recursos de información
Ayudando a los usuarios a organizar sus recursos de información
 

Último

Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Protección de Datos Personales vs Redes Sociales: los retos de la Web 2.0

  • 1. Feria del Libro Jurídico del Poder Judicial de la Federación PROTECCIÓN DE DATOS PERSONALES VS REDES SOCIALES: LOS RETOS DE LA WEB 2.0 Veronica Juárez Julio 1, 2010
  • 2. ¿POR QUÉ DE LAS REDES SOCIALES?
  • 3. Contactos afines Compartir a tus intereses información Promoción Trabajar profesional
  • 4. TIEMPO QUE EL USUARIO PERMANECE CONECTADO 2009 = 3 horas 21 minutos 300 225 2008 = 2 horas 54 minutos 150 2006 = 2 horas 52 minutos 75 0 2005 = 2 horas 52 minutos 2004 2005 2006 2008 2009 2004 = 1 hora 41 minutos Horas
  • 5. USO DE INTERNET Y MERCADO LABORAL Fuente: Estudio AMIPCI 2009. Sobre hábitos de los usuarios de Internet en México. Monterrey : AMIPCI, 2010
  • 6. ¿QUIÉN ESTÁ UTILIZANDO LA WEB 2.0? • Empresas transnacionales • Figuras de la política y el espectáculo • Medios de comunicación • Instituciones educativas, Bibliotecas Mexicanas y Profesionales de la Información http:// uvejota.wikispaces.com/Bibliotecas+Mexicanas+2.0 • Adolescentes, jóvenes, niños/as, adultos, profesionales, amas de casa, abuelos, padres...
  • 7. Elaborado por Vicenzo Cosenza, con datos de Alexa y Google Trends (junio 2010)
  • 8. LAS REDES SOCIALES EN MÉXICO • Después de Colombia y Chile, México es el tercer país en AL que utiliza la red. • Hi5 sigue siendo una de las redes sociales más utilizadas • Enagosto de 2009 existían cerca de 8,500 cuentas Twitter activas en México.
  • 9. LA PREGUNTA NO ES ¿UTILIZAR O NO LAS REDES SOCIALES? LA PREGUNTA CORRECTA ES ¿CÓMO HACERLO DE FORMA SEGURA?
  • 10. ¿CÓMO PROTEGERNOS? Definir cómo y para qué vamos a utilizar las redes sociales Personal vs Profesional / Ambas ¿Compartirías la información con un extraño en la calle? Si la respuesta es “NO,” entonces sabrás qué no compartir
  • 11. TIPS BÁSICOS SÍ NO Otros datos personales como dirección, Nombre teléfono, cuentas de banco, etc . Fotos comprometedoras Edad** (familia, niños, con poca ropa) Dónde se encuentra o Ocupación (¿a qué me itinera rios al momento dedico?) de actualizar un status Intereses profesionales Pertenencias Lig as a otras redes sociales donde tenga cuenta el usua rio
  • 12. POLÍTICAS DE PRIVACIDAD EN LAS REDES SOCIALES
  • 13. EL CASO DE FACEBOOK (HTTP://WWW.FACEBOOK.COM/PRIVACY/EXPLANATION.PHP) • Información básica (nombre, foto de perfil, sexo y edad) permanecen públicos de forma predeterminada. • Otra información de perfil (ciudad, intereses, grupos, correo electrónico) son públicos, el usuario puede cambiar la privacidad • Laedad mínima para uso de FB es de 13 años, en España se ha regulado a 14 años
  • 14. EL CASO DE TWITTER ( HTTP://TWITTER.COM/PRIVACY ) • Al registrarse Nombre y Nickname se mantienen públicos. • El usuario decide qué información hará pública en su página de perfil. • Posibilidad de tener “tweets” privados • La edad mínima para el uso del servicio es de 13 años.
  • 15. CONCLUSIONES: ¿Cuál es el verdadero reto? • Concientizar a los usuarios sobre la importancia de compartir datos personales: ALFIN (Alfabetización Informacional). • En el hogar los padres deben saber utilizar estas herramientas para que sea más sencilla la detección de comportamiento peligroso por parte de sus hijos. • El usuario es, finalmente, quien debe ejercer el derecho a la protección de sus datos personales.
  • 16. Para denunciar una página de pornografía infantil Tel: 01 800 440 3690 5241 0420 5241 0421 ¿Qué datos debes proporcionar? URL Nombre o nickname del sospechoso Correo electrónico del sospechoso 1. Descripción de las imágenes