III Semana de Seguridad Informática
Tudela, 23 / 27 de marzo de 2009
Redes Sociales
1
Redes SocialesRedes Sociales
III Semana de Seguridad Informática
Tudela, 23 / 27 de marzo de 2009
Redes Sociales
2
Posibles RiesgosPosibles Riesgos
• Uso indebido que hacemos nosotros mismos
• Uso indebido por parte de terceras personas
• Uso delictivo
• Uso indebido que hacemos nosotros mismos
• Uso indebido por parte de terceras personas
• Uso delictivo
III Semana de Seguridad Informática
Tudela, 23 / 27 de marzo de 2009
Redes Sociales
3
Normas de uso y condicionesNormas de uso y condiciones
III Semana de Seguridad Informática
Tudela, 23 / 27 de marzo de 2009
Redes Sociales
4
Datos personalesDatos personales
III Semana de Seguridad Informática
Tudela, 23 / 27 de marzo de 2009
Redes Sociales
5
PrivacidadPrivacidad
III Semana de Seguridad Informática
Tudela, 23 / 27 de marzo de 2009
Redes Sociales
6
El peligro de subir fotos a las páginas de redes sociales
Las fotos deben ser propiedad del usuario
Ser conscientes que se pueden descargar
No se pueden publicar imágenes de terceros sin su autorización
III Semana de Seguridad Informática
Tudela, 23 / 27 de marzo de 2009
Redes Sociales
7
Normativa Nacional. Protección de datosNormativa Nacional. Protección de datos
Ley Orgánica 15/1999 Protección de datos de carácter personal (LOPD) – referencia expresa al tratamiento de datos de los menores.
Real Decreto 1720/2007 Ley Orgánica de Protección de Datos (RDLOPD)
Ley Orgánica 15/1999 Protección de datos de carácter personal (LOPD) – referencia expresa al tratamiento de datos de los menores.
Real Decreto 1720/2007 Ley Orgánica de Protección de Datos (RDLOPD)
Para recabar los datos de cualquier menor de 14 años es necesario contar con el consentimiento de los padres o
tutores.
III Semana de Seguridad Informática
Tudela, 23 / 27 de marzo de 2009
Redes Sociales
8
Suplantación de la identidadSuplantación de la identidad
III Semana de Seguridad Informática
Tudela, 23 / 27 de marzo de 2009
Redes Sociales
9
Normas de uso y condicionesNormas de uso y condiciones
III Semana de Seguridad Informática
Tudela, 23 / 27 de marzo de 2009
Redes Sociales
10
Posibles RiesgosPosibles Riesgos
• Falta de toma de conciencia de que sus datos personales pueden ser accesibles a cualquier persona.
• Los datos personales pueden ser utilizados por terceros de forma ilícita.
• Publicación de datos sin autorización del propietario .
• Publicación de datos falsos.
• Riesgo a ceder plenos derechos sobre los contenidos alojados.
• Falta de toma de conciencia de que sus datos personales pueden ser accesibles a cualquier persona.
• Los datos personales pueden ser utilizados por terceros de forma ilícita.
• Publicación de datos sin autorización del propietario .
• Publicación de datos falsos.
• Riesgo a ceder plenos derechos sobre los contenidos alojados.
III Semana de Seguridad Informática
Tudela, 23 / 27 de marzo de 2009
Redes Sociales
11
Métodos de denuncia Métodos de denuncia
En las propias plataformas. Notificación al administrador de una publicación sin consentimiento
En las propias plataformas. Notificación al administrador de una publicación sin consentimiento
1. Genera la cancelación del contenido denunciado2. La notificación al denunciado de su falta de
autorización para publicar más contenidos del usuario denunciante
Plataformas: Métodos de protecciónPlataformas: Métodos de protección
Procedimientos de información: avisos de advertencias
Aplicaciones de identificación de la edad
Procedimientos de información: avisos de advertencias
Aplicaciones de identificación de la edad
III Semana de Seguridad Informática
Tudela, 23 / 27 de marzo de 2009
Redes Sociales
12
Métodos de denuncia Métodos de denuncia
Denuncias sobre protección de datos: Agencia Española sobre Protección de Datos www.agpd.es
Direcciones específicas relacionados con menores:Protégeles www.protegeles.com Ofrecen sistemas de dnuncias on‐line
Denuncias sobre protección de datos: Agencia Española sobre Protección de Datos www.agpd.es
Direcciones específicas relacionados con menores:Protégeles www.protegeles.com Ofrecen sistemas de dnuncias on‐line
III Semana de Seguridad Informática
Tudela, 23 / 27 de marzo de 2009
Redes Sociales
13
Métodos de denuncia Métodos de denuncia
Guardia Civil de Delitos Telemáticos: “Delitos de alta tecnología”Acceso ilegal a sist. Informaáticos a través de InternetInterceptación ilegal de las telecomunicacionesDaños en sistemas informáticosFraude económicoCopia ilegal de SoftwarePornografía infantilApología a través de Internet
91 514 64 00www.gdt.guardiacivil.es/
Policía Nacional: Brigada de Investigación de Delincuencia en TIwww.policia.es/bit/index.htm
Guardia Civil de Delitos Telemáticos: “Delitos de alta tecnología”Acceso ilegal a sist. Informaáticos a través de InternetInterceptación ilegal de las telecomunicacionesDaños en sistemas informáticosFraude económicoCopia ilegal de SoftwarePornografía infantilApología a través de Internet
91 514 64 00www.gdt.guardiacivil.es/
Policía Nacional: Brigada de Investigación de Delincuencia en TIwww.policia.es/bit/index.htm
III Semana de Seguridad Informática
Tudela, 23 / 27 de marzo de 2009
Redes Sociales
14
• ¿Qué publicamos en Internet sobre nosotros mismos?
• ¿Cómo nos ven los demás en función de lo que publicamos?
Identidad Digital: ¿Quién soy en Internet?Identidad Digital: ¿Quién soy en Internet?
III Semana de Seguridad Informática
Tudela, 23 / 27 de marzo de 2009
Redes Sociales
15
Recomendaciones Recomendaciones
Leer las condiciones generales de uso y la política de privacidad.
Tener especial cuidado al publicar fotos y vídeos en vuestros perfiles.
Cuando se quiera publicar información, fotos o videos en los que aparezcan terceras personas deben notificarlo a estos para obtener su consentimiento.
No publicar en el perfil información que permita localizar físicamente al usuario.
Aceptar como contacto sólo a personas conocidas.
Leer las condiciones generales de uso y la política de privacidad.
Tener especial cuidado al publicar fotos y vídeos en vuestros perfiles.
Cuando se quiera publicar información, fotos o videos en los que aparezcan terceras personas deben notificarlo a estos para obtener su consentimiento.
No publicar en el perfil información que permita localizar físicamente al usuario.
Aceptar como contacto sólo a personas conocidas.
III Semana de Seguridad Informática
Tudela, 23 / 27 de marzo de 2009
Redes Sociales
16
Recomendaciones Recomendaciones
Disponer de un perfil registrado en el que no se publique información excesiva respecto a su vida personal y familiar.
Configurar adecuadamente el grado de privacidad.
Utilizar Nicks o seudónimos para operar a través de Internet, “Identidad Digital” sin riesgos.
Utilizar diferentes nombres de usuario y contraseñas para distintas RS u otras aplicaciones.
Contraseñas con extensión mínima de 8 caracteres alfanuméricos y con uso de mayúsculas y minúsculas.
Disponer de un perfil registrado en el que no se publique información excesiva respecto a su vida personal y familiar.
Configurar adecuadamente el grado de privacidad.
Utilizar Nicks o seudónimos para operar a través de Internet, “Identidad Digital” sin riesgos.
Utilizar diferentes nombres de usuario y contraseñas para distintas RS u otras aplicaciones.
Contraseñas con extensión mínima de 8 caracteres alfanuméricos y con uso de mayúsculas y minúsculas.
III Semana de Seguridad Informática
Tudela, 23 / 27 de marzo de 2009
Redes Sociales
17
Recomendaciones Recomendaciones
Los usuarios de RS deben tener en cuenta que son ellos mismos quienes tienen el control respecto a la información y datos personales que desean publicar y los riesgos respecto a su intimidad.
Conocer las implicaciones que puede tener “dejar rastro.”
Conceptos: Identidad Digital e Identidad Profesional.
Los usuarios de RS deben tener en cuenta que son ellos mismos quienes tienen el control respecto a la información y datos personales que desean publicar y los riesgos respecto a su intimidad.
Conocer las implicaciones que puede tener “dejar rastro.”
Conceptos: Identidad Digital e Identidad Profesional.
III Semana de Seguridad Informática
Tudela, 23 / 27 de marzo de 2009
Redes Sociales
18
Recomendaciones Recomendaciones
Todos los usuarios que detecten contenidos no autorizados, protegibles por propiedad intelectual o posiblemente dañinos, deben ponerlo en conocimiento del responsable de la RS para su retirada de forma inmediata.
En caso de no obtener respuesta, iniciar acciones legales.
Y muy importante ¡¡¡¡¡ Si eres menor de 14 años se necesita el consentimiento de los padres , madres o tutores.
Todos los usuarios que detecten contenidos no autorizados, protegibles por propiedad intelectual o posiblemente dañinos, deben ponerlo en conocimiento del responsable de la RS para su retirada de forma inmediata.
En caso de no obtener respuesta, iniciar acciones legales.
Y muy importante ¡¡¡¡¡ Si eres menor de 14 años se necesita el consentimiento de los padres , madres o tutores.
III Semana de Seguridad Informática
Tudela, 23 / 27 de marzo de 2009
Redes Sociales
19
Muchas gracias por su atención.
Lidia ParraFundación [email protected]