"Internet no olvida" (Actualización mayo 2015)

40
Protegiendo nuestra privacidad en internet Algunas claves para construir nuestra identidad como ciudadanos en la cultura digital de forma segura.

Transcript of "Internet no olvida" (Actualización mayo 2015)

Protegiendo nuestra privacidad en internet

Algunas claves para construir nuestra identidad como ciudadanos en la cultura digital de forma segura.

“La privacidad es una necesidad humana básica. La libertad requiere seguridad sin intromisión, seguridad con privacidad. Por eso deberíamos ser todos adalides de la privacidad, aun cuando no tengamos nada que ocultar.”

Bruce Schneier, experto en seguridad

Una necesidad humana básica

Web 3.0: Clasificados por confianza

• En el mundo Web 3.0 la gente será clasificada, evaluada y calificada de acuerdo a la confianza que despierten como padres, citas, empleados, niñeras o riesgo de seguro.

Construyendo ciudadanía digital

“La mejor manera de proteger tu privacidad en la red es asumir que no la tienes, y modificar tu comportamiento en línea de acuerdo con ello.”

Dennis O’Reilly, informático y escritor sobre tecnología

La tecnología, hoy

La tecnología, hoy

Grandes y chicos, por igual

¿En dónde vive tu gato?

“I know where your cat lives” es un proyecto creado a partir de las fotos de gatos que circulan por redes sociales. Se trata de un mapa que localiza un millón de fotografías con la etiqueta “gato”.

Perdiendo el control

¿Vale la pena regalarle a Facebook y similares, textos y videos, nuestros gustos y preferencias, el relato de nuestras vacaciones, el color de nuestros zapatos o nuestras dudas existenciales?

¿No es hora de pensar lo que hacemos en la Web, cómo lo hacemos y para qué lo hacemos?”

Diego Levis, “Facebook: El negocio es el control”

Un derecho humano

"Los datos ya no son impersonales, no son fríos, porque revelan emociones, acciones. Los derechos humanos fundamentales deberían extenderse a la esfera digital."

Ignasi Alcalde, consultor multimedia

Esto sucede en la red en un minuto…

A Junio 2014 - Fuente: http://pennystocks.la/internet-in-real-time/

¿Cómo usamos nuestro tiempo on line?

Peligros al asecho en las redes sociales

• Redes sociales como Facebook,

Google+, Hi5, Bebo, LinkedIn o Twitter y otras, están siendo usadas para obtener información privada de sus usuarios.

• ¿Cómo? Un ejemplo: el 41% de

los usuarios de Facebook revela información personal.

Fuente: BBCMundo

¿Cuánto contamos sobre nosotros?

Facebook y la privacidad

“Las personas se sienten muy cómodas no sólo compartiendo más información y de diferentes tipos, sino también siendo más abiertos y con más personas.

Esta norma social es algo que ha evolucionado en el tiempo, y nosotros la seguimos”.

Mark Zuckerberg

Facebook y la privacidad

“Algunas personas que requieren de confidencialidad son las mismos que han construido una industria en lo opuesto, la divulgación de los datos personales.”

Matt Richtel, New York Times

Google y la privacidad

“La gente se cambiará el nombre para huir de su pasado digital”

Eric Schmidt.

¿Tiempo invertido o tiempo perdido?

Facebook

Facebook llegó a los 1000 millones de usuarios el 14 de septiembre de 2012 a la 1pm.

De ellos, aprox. 500 millones son usuarios activos y más de 50 millones son falsos.

Es el 26% de todos los usuarios de Internet. Pasan más de 500 mil millones minutos al

mes en el sitio. Comparten más de 25 mil millones de

piezas de contenido al mes Cada usuario crea 70 piezas de contenidos

al mes.

Año 2008

Los informes contenía datos como estos:

• El registro de todas las solicitudes de amistad rechazadas.

• El registro de las personas borradas como amigos.

• Una lista de dispositivos desde los cuales el usuario se conectó, y una lista de otros usuarios que ingresaron desde esos mismos dispositivos.

• Un historial de mensajes y chats.

A propósito de Facebook…

Un informe de

880 páginas.

Fuente: Revista Forbes

Sin embargo, ya nos lo advirtieron…

“Si te incomoda quien puede ver la

publicación, no la comentes ni declares que te

gusta.”

¿Usted vendería su alma?

Informa ElMundo.es:

“Miles de compradores por

Internet venden su alma por no

leer la letra pequeña”.

Sólo con tecnología, no alcanza

“Las nuevas tecnologías son un fenómeno social antes que tecnológico.”

Fernando Peirone, director de la Facultad Libre de Rosario y docente de Pensamiento Contemporaneo.

El reino digital no olvida

Se guarda porque es barato

Internet no olvida: El caso de la “Pirata borracha”

“This MySpace Party Pic Cost Stacy Snyder Her Job”

“Piensa antes de publicar”

• “Olvido” se refiere a actividades lícitas

• El enfoque está centrado en la ingenuidad y el descuido de los usuarios.

• No alentamos el miedo: alentamos a estar despiertos a la hora de publicar.

Internet no olvida: Algunas salvedades

Riesgos reales en el mundo virtual

Tal vez el dato mas preocupante es que los chicos aparecen como muy solitarios frente al problema:

• Sólo el 11,5% de los jóvenes contarían a sus padres la existencia de estos incidentes.

• El 40,4% de los adolescentes dijo que son ellos los que deben aconsejar a sus padres cómo cuidarse en la web.

• Sólo el 7,10% dijo que son sus padres quienes les dan algún consejo.

• Casi uno de cada cuatro confesó que no establece comunicación con sus padres al respecto (22,6%).

En cuanto a la escuela, casi el 60% de los adolescentes confirmó que nunca recibieron consejos de cómo protegerse en Internet en el establecimiento educativo al que concurren.

Fuente: Rompecadenas.com

Riesgos reales en el mundo virtual

Internet grooming: Consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual.

Sexting: Se refiere al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles.

Cyberbulling (o ciberacoso): Es el uso de información electrónica y medios de comunicación para acosar a un individuo o grupo, mediante ataques personales u otros medios.

Riesgos reales en el mundo virtual

Fuente: http://www.pewinternet.org

Este seguimiento registra entre el 2006 y el 2012, el incremento de: • La publicación de fotos de sí mismos • El nombre de su escuela • La ciudad en dónde viven • Su dirección de correo • El número de su celular

Riesgos reales en el mundo virtual

Fuente: http://www.pewinternet.org

“Brittany Champagne es una madre de familia de Riverton, Utah, en Estados Unidos que se encontró con que las imágenes de su hija de ocho años fueron robadas de su Facebook para crear un perfil falso en Instagram.”

http://elcomercio.pe/

Riesgos reales en el mundo virtual

Según una investigación de Microsoft, el 70% de los empleadores ha rechazado candidatos en base a lo que encontraron online.

Riesgos reales en el mundo virtual

Claves para cuidar los datos personales

• No incorporar personas dudosas al perfil en las redes sociales.

• Configurar los perfiles de seguridad.

• Cuidado con las aplicaciones.

• Denunciar los abusos

• Bloquear a usuarios no deseados.

• Cuando el ataque persiste recurrir a la justicia civil.

• Suscribirse a las alertas de Twitter y Google .

• Utilizar claves seguras.

• Cuidado con el etiquetado.

• Cuidado con las fotos de niños.

Si publicamos fotos de nuestros niños…

• Limitar al máximo las fotos que se suben. • Si se quiere compartir imágenes con la familia, optar por

el correo electrónico. • No publicar fotos de los niños desnudos en ninguna

circunstancia. • No ofrecer datos del lugar, situación u horarios. • No etiquetar a los menores con sus nombres y apellidos. • Si en la foto sale con otros amigos, preguntar a sus

padres. • Ambos padres tienen que estar de acuerdo a la hora de

subir las fotografías. • Ajustar la privacidad de los perfiles. • Respetar la intimidad de los niños. Puede que no quieran

que otros vean esas fotos.

Fuente: Asociación de Internautas

Herramienta de comprobación en Facebook

Algunas respuestas de empresas y universidades:

• Facebook actualiza periódicamente sus políticas de privacidad.

• Google introdujo www.google.com/history con opciones de borrado del historial.

• El buscador seguro DuckDuckGo.

• Empresas como Reputation.com ofrecen solución a corto plazo.

• Salirdeinternet.com (España) logró eliminar búsquedas.

• Algunas herramientas de monitoreo social:

– socialmention.com/

– twazzup.com

Algunas respuestas de la ley:

• Ley de confidencialidad sobre información y productos que estén legítimamente bajo control de una persona y se divulgue indebidamente de manera contraria a los usos comerciales honestos. (Ley Nº 24.766)

• Ley de reforma del Código Penal en materia de delitos

informáticos. (Ley N° 26.388)

• Ley de Habeas data: protección integral de los datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas. (Ley N° 25.326)

Más que un monitor, una ventana al mundo

Por eso, la “regla de oro” es muy simple:

Apunteseideas.com

Más información disponible en:

Privacidadeninternet.com

Internet no olvida