¿Cómo nos afecta la nueva ley de copyright?

Download PDF

En este último blog os voy traer una noticia reciente que me ha parecido bastante interesante relacionada con la propiedad intelectual y que nos afecta a todos, tanto como consumidores como creadores de contenido en Internet.

Hace unos meses saltaba la noticia cuando el parlamento europeo aprobaba una reforma de la ley de copyright actual. Los artículos más polémicos han sido el 11 y 13 que ponen en peligro la libertad de expresión y el acceso a la información como lo conocemos hoy en día. [1]

Con el artículo 11 se pretende proteger a los medios de comunicación y creadores de contenido. Dentro de este artículo se contempla los siguientes puntos:

  • Los usuarios de redes sociales u otras plataformas de Internet no podrán compartir fragmentos de noticias y ningún tipo de contenido con derechos de autor durante 20 años contando desde la creación del contenido. [2]
  • Se contempla el pago de licencias para la utilización de fragmentos protegidos por derechos de autor. [2]

Por otra parte, el artículo 13 propone regular el uso de contenidos protegidos por parte de proveedores de servicios de la sociedad de la información como pueden ser redes sociales, motores de búsqueda como Google o plataformas de contenido como YouTube. [2] Concretamente se contemplan los siguientes puntos:

  • La responsabilidad de los contenidos pasa a ser de quien los hospeda, no del que los produce. [3]
  • Se contempla también el pago de licencias a los propietarios de los derechos para permitir el uso de su contenido en la plataforma. [2]

Con esta medida plataformas como YouTube serán responsables de los vídeos subidos y deberán implementar sistemas que se encargan de detectar y eliminar todo aquel contenido que se suba a la plataforma y este protegido por derechos de autor. [3]

Con la instalación de estos sistemas surge un nuevo problema ya que no son del todo fiables. Si tomamos como ejemplo YouTube, su sistema hace lo siguiente: [4]

  1. Los propietarios de los derechos envían a YouTube archivos sonoros y visuales sobre sus contenidos.
  2. YouTube crea una huella digital del contenido y la almacena en su base de datos.
  3. Un sistema se encarga de comparar los vídeos subidos con las huellas almacenadas con el objetivo de detectar si se ha utilizado contenido protegido. En caso positivo el contenido será eliminado inmediatamente.

El problema de estos algoritmos es que no son capaces de entender muy bien el contexto. Por ejemplo, si una persona sube un cover de una canción protegida por derechos de autor, el sistema es probable que detecte que está incumpliendo la propiedad intelectual del autor de la canción, ya que puede pensar que la está cantando el propio autor. Evidentemente un cover es totalmente legal, aunque se pueden dar casos de vídeos con un cover que quedarían eliminados por este motivo. Del mismo modo, también es posible que el algoritmo no detecte correctamente los casos realmente ilegales. [5]

Hasta ahora, la baja fiabilidad de estos sistemas no era problema para las plataformas como YouTube ya que no eran responsables del contenido subido por terceros y hay muchas otras plataformas que ni siquiera utilizan este tipo de sistemas. Con la llegada de la nueva ley, todas las plataformas se van a ver obligadas a implementar sistemas mejorados de este tipo para evitar que se suba ningún contenido protegido. Estos algoritmos mejorados probablemente sean capaces de detectar al 100% los casos de infringimiento de la propiedad intelectual. Sin embargo, el número de veces que el sistema detecta contenido legal como ilegal también aumentará.

Evidentemente, en los casos que el algoritmo detecte como ilegal un contenido totalmente legal, se puede enviar una reclamación a la plataforma (si tiene los recursos y cuenta con este tipo de servicios) para demostrar que el contenido es legal. Esto implica más trabajo y recursos tanto para la plataforma como para los usuarios. Al fin y al cabo, ¿quién va a perder el tiempo enviando una reclamación para intentar recuperar un “meme” que publicó en Twitter por ejemplo? Y en caso de hacerlo, lo más probable es que se tarde horas o incluso días en poder tener tu contenido publicado de nuevo cuando ya probablemente no tenga ningún sentido.

Aparte de los propios usuarios, los principales perjudicados de todo esto serían las pequeñas plataformas que no cuentan con los recursos económicos necesarios para poner en marcha sistemas de monitorización que permitan comprobar que contenido infringe la ley y cuál no, por lo que probablemente tengan que cerrar. [3]

En definitiva, la nueva ley de copyright propone un aumento de la persecución de los delitos contra la propiedad intelectual, pero a mi parecer a un coste demasiado elevado, limitando nuestro derecho a la libertad de expresión en Internet.

 

Referencias:

[1]https://www.elconfidencial.com/tecnologia/2018-09-12/ley-copyright-parlamento-europeo-link-tax-upload-filter_1614760/

[2]https://www.adslzone.net/2018/09/12/articulos-11-13-directiva-derechos-autor/

[3]https://hipertextual.com/2018/07/articulo-13-reforma-derechos-autor-afecta-internet

[4]https://marketing4ecommerce.net/lo-debes-saber-la-politica-copyright-youtube/

[5]https://www.youtube.com/watch?v=ilEsBgbm7Fo

El futuro de las redes sociales

Download PDF

¡Buenos días/tardes/noches a tod@s una vez más!

Este va a ser mi último post en lo que espero que haya sido un recorrido agradable por el mundo de las redes sociales en el ámbito empresarial. Pero antes de todo esto, y como ya comentamos en el tercer post, hubo una serie de riesgos relacionados de los que no hablamos, sí, me refiero a aquellos relacionados con el uso de los empleados de sus redes sociales personales durante sus turnos.

¿Y cuáles son esos riesgos? Pues además de la pérdida de tiempo directamente asociada hay varios riesgos potenciales que quizá no hemos considerado [1].

  • El uso de cuentas personales para compartir información relacionada con la organización: Esto podría generar violaciones de privacidad, podría dañar la reputación o causar una pérdida de ventajas competitivas.
  • Publicar fotografías o información que relacione a los usuarios con los empleados: Lo que podría dañar la imagen y/o la reputación de la empresa.
  • El uso desmesurado de las redes en sí (como ya habíamos dicho): Por supuesto, la consecuencia directa sería la pérdida de la productividad, aumenta la exposición a viruses o malware en general y, en caso de un uso extremo, podría causar problemas de red.
  • El uso de dispositivos móviles provistos por la empresa para acceder a redes sociales: Podrían infectar los dispositivos, podría robarse/filtrarse información de los mismos o podrían ser un medio de sobrepasar la seguridad de la empresa.

Todos ellos han de ser considerados a la hora de educar a los empleados en el uso correcto de las redes sociales. Y ahí alguno de ellos se puede llegar a preguntar lo siguiente: ¿y por qué no dejamos simplemente estar a las redes sociales?¿tanta importancia van a tener en el futuro? la respuesta va más allá del sí.

[Read more…]

Controles y auditoría de las redes sociales

Download PDF

¡Buenos días/tardes/noches a tod@s una vez más!

Como ya recogimos en la pasada publicación, clasificabamos los riesgos del uso de las redes sociales en estas categorías: relacionados con quién las gestiona, con la comunicación, con los costes, con la reputación y los riesgos humanos. Ahora, una vez los hemos identificado, tenemos que pasar a la siguiente fase y recoger controles potenciales para ellos y la identificación de la mejor forma para cada uno de ellos.

Comenzaremos hablando de los riesgos reputacionales y de imagen y de cómo es la forma adecuada de controlarlos, para más adelante auditarlos. En este caso, la importancia de dicha auditoría no residirá en buscar qué es lo que se ha hecho, sino en por qué se han llevado a cabo los procesos, políticas y planes comprobando que se cubren las oportunidades que se puedan detectar y los riesgos potenciales, y sobre todo, que se actúa de manera adecuada.

 

Recogiendo los riesgos relacionados con la gestión, los que van relacionados a la comunicación y los de los costes vamos a recogerlos en un mismo sector al que llamaremos “riesgos estratégicos”. Hay que tener claro que los riesgos estratégicos surgirán cuando utilicemos de forma ineficiente (haciendo que las actividades de las redes sociales no vayan de la mano de los objetivos de la organización), lo que tendrá consecuencias económicas directamente relacionadas. Entonces, para evitarlos habrá que recoger una serie de directrices. Estas son esas directrices (y algunas herramientas para poder definirlas): [Read more…]

Controles y auditoría en la identidad digital

Download PDF

Para esta cuarta entrega de este fascinante tema, que no es otro que la identidad digital, voy a abordar los controles y auditorias que se pueden implantar para la gestión de riesgos. En el post anterior traté de mostrar los 5 mayores riesgos que tiene hoy en día el área que me compete, pero para contrarrestar estos peligros existen unas estrategias que deben ser implementadas en las organizaciones. La primera tanda de medidas se centran en tratar de prevenir que los riesgos sean materializados [1].

  1. Definir estrategia de identidad corporativa. Para mantener una buena reputación online a nivel organizacional, se debe de tener una estrategia previa bien definida que contemple qué se desea transmitir. Se deben definir los objetivos en materia de identidad digital, diseñar una imagen de marca y seleccionar un nombre de dominio adecuado a su denominación social o marca. Además, se debe proteger este dominio con las herramientas existentes dentro de la propiedad intelectual e industrial para evitar el riesgo número 4 presentado en el post anterior (Registro abusivo del nombre de dominio). Para lograr esto se debe designar a un Community Manager y emplear los recursos materiales y humanos que sean necesarios.
  2. Interacción con los usuarios. Hoy en día la interacción con los usuarios en un entorno como Internet es algo esencial para una empresa pero se debe tener en cuenta que esta comunicación expone a la organización a críticas que pueden ser muy perjudiciales. Es por ello que se debe definir qué modelos comunicativos se van a usar y reflexionar sobre cuestiones como las siguientes:
    1. ¿Qué tono se va a utilizar en la interacción? (amigo, experto,…)
    2. ¿En qué tipo de casos se va a responder a los usuarios?¿De forma pública, privada y/o personalizada?
  3. Redes sociales. En este punto rescato el papel del Community Manager como parte fundamental a la hora de gestionar la identidad digital de una organización. El problema surge con el uso de estas redes por parte de los trabajadores de la entidad. Es por ello que en este punto se plantea la creación de una política interna de uso de redes sociales. En ella se establecen recomendaciones y obligaciones para hacer un buen uso de tan peligrosas redes y evitar así el riesgo número 5 del post anterior (fuga de información). Además se puede complementar esta política con un manual de buenas prácticas que aborde puntos como:
    1. Se debe cambiar la contraseña cada un determinado tiempo y no reutilizar claves de otros servicios.
    2. Si no se dispone de la autorización de la compañía, no dar a entender en RRSS que se habla en nombre de la misma.
    3. Se debe evitar criticar productos de la competencia de manera irresponsable.
    4. Se debe evitar entrar en debate con potenciales clientes.
  4. Cumplimiento normativo. Es esencial cumplir con las normativas existentes en el sector que desempeñe la entidad su labor pero además debe de tenerse siempre en cuenta la RGPD como base para no infringir los derechos de los ciudadanos europeos en cuanto a protección de datos.
  5. Implantar medidas de seguridad. Para tratar de evitar ciberataques es importante que las empresas estén preparadas. Para ello se deberían contemplar escenarios de crisis y procedimientos de respuesta como notificaciones de brechas de seguridad o de atención a peticiones. También es imprescindible contar con sistemas de recuperación ante desastres que no permitan que la identidad digital de la corporación se vea comprometida.

[Read more…]

Riesgos de la identidad digital

Download PDF

La Real Academia Española (RAE) define “identidad” como el “conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás” [1]. La necesidad de demostrar nuestra identidad es algo a lo que estamos acostumbrados, por ejemplo, cuando queremos depositar nuestro voto en una urna o hasta para comprar una bebida alcohólica en un establecimiento y demostrar nuestra mayoría de edad. El Documento Nacional de Identidad (DNI) actúa como “llave” o estándar de confianza para verificar que somos quien decimos ser. La identidad, además de ser algo básico, es un derecho contemplado en la Convención sobre los Derechos del Niño, más concretamente en el Artículo 8 donde los Estados Partes “se comprometen a respetar el derecho del niño a preservar su identidad…”[2].

Ahora bien, el tema que voy a tratar en este y los próximos posts va a ser la identidad digital y los riesgos que esta conlleva. Pero, ¿qué es la identidad digital? Este término se utiliza para referirse a todo lo que se manifiesta en el ciberespacio sobre un individuo u organización. Todas las actuaciones dentro del entorno digital (imágenes, comentarios, links visitados, etc.) conforman la denominada identidad o perfil digital [3].

A nivel personal y de manera general, los seres humanos tendemos al positivismo y a tratar de mostrar lo mejor de nosotros. La repercusión de esto con las redes sociales y la era digital crece de forma exponencial al mostrar nuestra información a más gente de la que a priori podemos pensar. Hoy en día publicamos prácticamente todo lo que hacemos y realizando una sencilla búsqueda en google se puede crear un perfil tipo de cualquier persona; tenemos en nuestro perfil de LinkedIn nuestra cara más profesional, con nuestra formación y experiencia laboral, usamos Instagram para mostrar nuestros viajes y pasión por la fotografía, en Facebook aglutinamos como “amigos” a todo aquel que pase por nuestra vida, Twitter nos sirve para desahogarnos y en YouTube vemos a nuestros cantantes favoritos o aprendemos cómo hacer el nudo de una corbata. Todo lo que realizamos en la red deja una huella imborrable que nos perseguirá de por vida y que, como mucho, podremos eliminar de los buscadores ejerciendo el polémico “derecho al olvido”.

El problema existente con la identidad digital a nivel personal no es que la gente comparta lo “mona” que puede parecer su tortuga nadando en la bañera, sino que hay otro tipo de perfiles en la red cuyos fines no son otros que realizar actos ilegales. Estos actos incluyen, por ejemplo, el ciberacoso y engloba otros como el grooming, sextorsión, sexting o hasta cyberbullying. Las infracciones con fines sexuales están regulados en el Código Penal en España desde 2013 con penas de entre seis meses a cuatro años de prisión en caso de que se atente contra la integridad sexual de un menor[4]. Otro delito común en la red es la suplantación de identidad, es decir, cuando una persona se hace pasar por otra con el fin de obtener un beneficio[5]. Esta práctica es muy común debido a lo accesible que están hoy en día los contenidos en la red. La identidad personal digital es tan importante como la física y debemos de prestar especial atención y denunciar en caso de que se infrinja la ley.

La evidente necesidad de identificarte en los diferentes servicios web se logra generalmente mediante el tradicional alias y contraseña. Según una encuesta realizada por Accenture a 24.000 consumidores de 24 países, el 60% de los internautas considera que el método usuario clave es incómodo y molesto[6]. En los últimos años se han dado pasos en este ámbito desarrollando diferentes maneras de iniciar sesión usando incluso, contraseñas biométricas, pero la seguridad de dicho sistema menoscaba la comodidad del mismo.

Dejando de lado la identidad personal en el ámbito digital, los próximos posts girarán en torno al riesgo de la identidad digital en el ámbito empresarial. De la misma manera que los individuos, las organizaciones deben también proteger su identidad para evitar problemas mayores y salvaguardar la reputación de la entidad. Analizaré las evidencias de la relevancia que tiene este aspecto en la industria y hablaré de los controles y la forma de auditar en torno a la identidad digital.

 


[1] “Diccionario de la lengua española”, acceso el 22 de octubre de 2018. http://dle.rae.es/srv/search?m=30&w=identidad

[2] “Convención sobre los Derechos del Niño”, acceso el 22 de octubre de 2018. http://www.un.org/es/events/childrenday/pdf/derechos.pdf

[3] Avendaño, Eduardo, David Pérez Lázaro, and Bárbara Queizán. 2016. MEDIOS DE PAGO, SEGURIDAD E IDENTIDAD DIGITAL. Papeles de Economía Española., https://search-proquest-com.proxy-oceano.deusto.es/docview/1920753615?accountid=14529 (acceso el 22 de octubre de 2018).

[4] “Ciberacoso, código penal y leyes al acoso”, acceso el 22 de octubre de 2018. https://ciberintocables.com/ciberacoso-codigo-penal/ 

[5] “El delito de suplantación de identidad”, acceso el 22 de octubre de 2018. https://juiciopenal.com/delitos/suplantacion/delito-suplantacion-identidad/

[6] “Los consumidores proclives a alternativas a contraseñas”, acceso el 22 de octubre de 2018. https://www.accenture.com/es-es/company-alternativas-a-contrasena

Recolección de datos en redes sociales

Download PDF

La popularidad de las redes sociales y la facilidad con la que las personas navegan por ellas, suben contenido y la disponibilidad que estas presentan hace de ellas un lugar perfecto para la recolección de datos significativos para cualquier empresa. Las redes sociales presentan hoy un conglomerado de información que engloba desde los gustos de las personas hacia productos hasta la satisfacción de las mismas con las decisiones de los mandatarios de todo el mundo o con las leyes que se proponen en los parlamentos de sus ciudades.

Dentro de las redes sociales podemos encontrar varios tipos ya que no de todas se pueden sacar los mismos datos, por ejemplo, Twitter es una red en la que sus usuarios publican opiniones sobre cualquier tema, en cambio, en Instagram, los usuarios suben fotos suyas o suyas o de diferentes lugares a los que han acudido buscando que los demás les otorguen los máximos “me gustas”.

Twitter es un servicio de microblogging. Desde que fue creado se estima que ha tenido mas de 500 millones de usuarios generando 65 millones de tweets al dia y 800.000 búsquedas diarias. Esto lo sitúa en una posición muy buena para extraer información de cualquier tema ya que sus usuarios la utilizan para publicar opiniones personales sobre los temas mas destacados que ademas están recogidos en hashtags.

A parte de eso Twitter tiene la API mas accesible de todas las redes sociales de gran impacto. En la Red disponemos de cientos, por no decir miles, de aplicaciones que permiten obtener analíticas de Twitter. La mayoría de servicios gratuitos ofrecen informaciones básicas, mientras que los sitios de pago nos permiten obtener una información mucho mas elaborado. Sin embargo, cualquier persona interesada en el tema puede preparar por su cuenta un analizador de Twitter que capture los tweets de los usuarios y los clasifique por las diferentes variables que estos ofrecen.

Instagram es una red social para subir fotos y vídeos. Sus usuarios también pueden aplicar efectos fotográficos como filtros, marcos, similitudes térmicas… La misma red social permite compartir las fotografías en otras redes sociales. Instagram ha conseguido tener 700 millones de usuarios y de ellos 400 millones están activos todos los días. Se realizan 16 millones y medio de búsquedas de Instagram por mes y se comparten 95 millones de vídeos y fotos al día.

Todo lo citado anteriormente hace que Instagram sea un monstruo de la información en la que las empresas pueden encontrar el nivel de popularidad de su marca, las mejoras que los usuarios proponen y hasta los nichos de mercado en los que sus productos tienen mas posibilidades. Al día se marcan mas de 2,5 millones de “me gusta” en las fotos de Instagram por lo que utilizarlo para crear una métrica de la popularidad de nuestra marca es un muy buen uso.

Uno de los problemas que puede tener Instagram es el reconocimiento de nuestra marca o nuestros productos en las fotos. En Twitter tenemos la facilidad de que los usuarios escriben el nombre de nuestra y escriben las opiniones. En cambio en Instagram tendremos que tener algún tipo de sistema de reconocimiento de imágenes que haga un análisis de las fotos que recogemos y analice si nuestra marca se encuentra en ellas. Una vez detectada nuestra marca ya podremos hacer análisis del numero de “me gusta” y revisar el lenguaje de los comentarios.

Y ¿por que debemos hacer esto?

Analizar las redes sociales no solo nos ayuda a revisar el estado de nuestra marca en Internet sino que también nos ayuda a crear perfiles de nuestros competidores directos e indirectos. Gracias a este análisis podremos obtener datos de como nuestros competidores están evolucionando, cuales son los productos por los que apuestan, que opinan los consumidores de ellos y lo que es mas importante, que estrategia podemos aplicar para crear un producto/servicio que los clientes prefieran.

Hoy en día las redes sociales aportan un gran valor a nuestra empresa, permiten que nos comuniquemos con nuestros clientes, que nos promocionemos, que creemos expectativas. Este uso de las redes va un poco mas allá, intenta utilizarlas para crear una ventaja competitiva, para buscar que es lo que los clientes están buscando antes de que la competencia lo desarrolle y lo implemente. Esta es la forma que verdaderamente exprime la información que las redes sociales ofrecen a las empresas y les permite avanzar hacia la personalización de los productos al cliente, esto es lo que verdaderamente les hace competitivas.

 


Referencias:

<<Instagram>>, Wikipedia, 21 de Diciembre, https://wikipedia.org/wiki/Instagram

<<Twitter>>, Wikipedia, 21 de Diciembre, https://wikipedia.org/wiki/Twitter

 

Medios sociales y networking desde una perspectiva corporativa – Riesgos

Download PDF

Hola a tod@s!

Hasta ahora hemos analizado el contexto y la relevancia de la social media para sobre todo las empresas, pero también para individuos. Somos conscientes de la importancia de las redes sociales y el networking, sin embargo, no tenemos del todo claro los riesgos a los que nos enfrentamos en caso de no controlarlas adecuademente. A lo largo de este post abordaremos el tema de los riesgos: ¿A qué nos enfrentamos exactamente?¿Quién o qué supone un riesgo?¿Cuánto pueden dañarnos? Son preguntas que deberíamos hacernos y a lo largo de esta entrada trataremos de responder. La idea es identificar los riesgos y clasificarlos en base al impacto que puedan tener. De esta forma tendremos una idea clara y podremos en el siguiente post dilucidar las herramientas adecuadas para evitar estos riesgos.

[Read more…]

Medios sociales y networking desde una perspectiva corporativa – Relevancia

Download PDF

Hola a tod@s!

El post de hoy viene a ser la continucación del anterior. Después de hacer esa pequeña introducción sobre el tema a tratar, hoy toca bucear y buscar con más exactitud la importancia de la social media y el networking para las empresas. Existen muchas y variadas razones por las que es vital un adecuado uso de las redes sociales y a lo largo de esta entrada trataré hacer hincapié en las más importantes. Además, mencionaré un caso práctico de una empresa que se sometía a una audición sobre su presencia en la web y podremos ver a los problemas a los que se enfrentaban.

[Read more…]

Medios sociales y networking desde una perspectiva corporativa – Introducción

Download PDF

Hola a tod@s!

La mayoría conocemos la importancia de los medios sociales y los contactos hoy en día. A diario usamos Facebook, Twitter, WhatsApp, LinkedIn… Una larga lista de medios y redes sociales que habitualmente utilizamos desde una perspectiva individual y personal. Sin embargo, las empresas también hacen uso de estos medios. En este post voy a tratar de acercarnos más al punto de vista corporativo en cuanto a medios sociales y hacer contactos se refiere.

Si bien puede parecer que es un tema estrecha y únicamente relacionado con el marketing, también es un tema a tener en cuenta en el mundo auditoría. Por un lado, debemos considerar los riesgos a los que se enfrenta una empresa en las redes sociales, tanto a nivel de entidad como a nivel individual de sus empleados. Por otro lado, las redes sociales pueden generar valor añadido a nuestras empresas en diferentes aspectos [1]. No voy a profundizar en  este tema ya que es algo que vamos a sacar a colación en los siguientes posts pero como bien se puede apreciar las redes sociales juegan un papel importante para las corporaciones. Es más, no se puede, ni se debe obviar el hecho de que los medios sociales son herramientas fundamentales a la hora de hacer networking. ¿Y ya sabemos la importancia de los contactos en el mundo del bussiness, o no?

[Read more…]

Cuida tu privacidad

Download PDF

15569479_s(1)

Debido a la evolución de la forma en que interactuamos en la red y como compartimos nuestra información, la perspectiva de privacidad de nuestros datos personales en Internet ha cambiado de forma considerable. Esta evolución supone unos cambios que generan una seria de riesgos y amenazadas para la privacidad, y, además, cada vez son más acelerados.

Lo primero que debemos tener en cuenta es que hay que ser conscientes de cuáles son las amenazas que pueden llegar a afectar la privacidad de nuestra información. Y es que existen diversos riesgos que pueden afectar a nuestra privacidad como las redes sociales, los dispositivos móviles y aplicaciones, los buscadores de Internet, el correo electrónico, los servicios de mensajería instantánea, los servicios de geolocalización, comercio electrónico… La lista puede llegar a ser eterna, es por eso que me voy a centrar en hablar de los más comunes y a los que estamos más expuestos. [1]

Buscadores

Cuando una persona realiza una búsqueda online por primera vez, hay mucha información que queda guardada de distintas formas, pues los buscadores tratan un amplio abanico de datos para la prestación de sus servicios: direcciones IP, logs, registro de cookies o información que el propio usuario aporta. De esta manera, con el tratamiento de esos datos, se pueden realizar perfiles de hábitos de conducta de los usuarios. Además, Los buscadores también pueden indexar la información contenida en páginas web y otros servicios de Internet como redes sociales, otorgándoles una difusión masiva y universal. [2]

Dispositivos móviles y aplicaciones

Los smartphones se utilizan casi las veinticuatro horas del día, difuminando la distinción entre el mundo online y el offline, y permitiendo la transformación de nuevas aplicaciones y servicios. Por ejemplo, las aplicaciones móviles pueden proporcionar servicios e información sensible a la ubicación y la actividad que se realiza. Pueden registrar lo que el usuario hace, ve y oye; y pueden realizar un seguimiento de los encuentros de un usuario con los dispositivos de otros usuarios cercanos.privacidad-seguridad-datos-personales-smartphone-celular-movil-apps-gps-ubicacion-check-in

Es por eso que se puede dar el caso de que ocurran una serie de nuevas amenazas a la privacidad de los usuarios. Mientras un usuario lleva un dispositivo móvil consigo, éste puede capturar un registro completo de la ubicación del usuario, las actividades online y offline y los encuentros sociales, incluyendo potencialmente un registro audiovisual. Si bien este registro es muy útil para un usuario para su propio beneficio y para permitir nuevas aplicaciones, también es altamente sensible e intrínsecamente privado. [3]

 

Correo electrónico

Al enviar un mensaje de correo electrónico a una o varias personas, asumimos que su contenido permanecerá reservado a ese grupo y no será accesible a terceros. Pero siempre existe la posibilidad de que ocurran fallos que den lugar a filtraciones de información. Pueden deberse tanto a factores que están en manos de los usuarios, como a circunstancias externas que no están en su control.

Y es que el correo electrónico es el cauce más habitual para recibir ataques de ingeniería social y por el que se difunden virus, gusanos y malware en general. La dirección de correo es la forma más común de registrar la identidad de una persona en Internet y puede utilizarse como base para acumular información sobre ella. [4]

Redes sociales

Las redes sociales… Me atrevería a decir que es posiblemente el mayor peligro para nuestra privacidad. Las redes sociales son importantes canales de comunicación e interacción que han obsequiado a todo el mundo con grandes beneficios, pero, ante la gran cantidad de información personal que los usuarios exponen en estas redes (y no sólo de ellos, sino también la de sus conocidos), se hace necesario prestar atención a la protección de la misma.

Uno de los principales riesgos de privacidad que se identifican en las redes sociales es la información personal que los usuarios exponen en ellas y la pérdida de anonimato. De hecho, se han detectado muchos los casos de perfiles falsos o de suplantación de la identidad de otros usuarios que cometen delitos bajo un supuesto anonimato. [5]

Si bien siempre hay que estar atentos cuando publicamos y compartimos información en las redes sociales, en el caso de menores de edad hay que estar todavía mucho más a alerta. Las redes sociales son muy útiles para hablar con amigos y compañeros de clase, e incluso para conocer gente nueva, pero la mayoría de jóvenes no siempre son conscientes de la importancia de la privacidad y las consecuencias que puede tener un mal uso de los datos personales. Las redes sociales, debido a toda la información que almanacenan, son en frecuentes ocasiones usadas por personas malintencionadas para acosa, difamar, hacer spam y phising con actos como el grooming, el sexting y el ciberbulling entre otros.

Alertan-robo-datos-personales-1144057

 

En definitiva, lectores, todo lo que hacemos en Internet deja un rastro. Nuestra información personal es muy valiosa para nosotros, para otras personas, empresas e incluso para los ciberdelincuentes, por este motivo, si no queremos que se haga un uso indebido de ella, debemos ser cuidadosos con la información que compartimos, antes de hacer uso de un servicio informarnos y leer bien las políticas de privacidad y ser precavidos con nuestros dispositivos y los lugares públicos.

Me despido con este vídeo para concienciaros de la importancia de la privacidad de los datos personales y la de personas cercanas a nosotros en las redes sociales :)

 

REFERENCIAS

[1] Agencia Española de Protección de Datos. (2016). Servicios de Internet y riesgos para sus datos personales. Disponible en: https://www.agpd.es/portalwebAGPD/jornadas/dia_internet_2016/servicios_y_riesgos-ides-idphp.php [Consulta 20 Nov. 2016].

[2] Elizalde, P. (2016). Buscadores web que respetan la privacidad del usuario. About.com en Español. Disponible en: http://buscadores.about.com/od/seguridad/a/Buscadores-Que-Respetan-La-Privacidad.htm [Consulta 20 Nov. 2016].

[3] Dl.acm.org. (2016). Brave new world: privacy risks for mobile users. Disponible en: http://dl.acm.org/ft_gateway.cfm?id=2646585&ftid=1498471&dwn=1&CFID=695789979&CFTOKEN=84098391 [Consulta 20 Nov. 2016].

[4] Interbel. (2016). Como mantener la Privacidad en mi correo electrónico. Disponible en: http://www.interbel.es/como-mantener-la-privacidad-en-mi-correo-electronico/ [Consulta 20 Nov. 2016].

[5] Pcworld.com.mx. (2016). Redes sociales: beneficios y riesgos para la privacidad de los datos – PC World México. Disponible en: http://www.pcworld.com.mx/articulos/12591.htm [Consulta 20 Nov. 2016].