Está en la página 1de 27

Protección de la identidad digital

[2.1] ¿Cómo estudiar este tema?

[2.2] Introducción

[2.3] Características de la identidad digital

[2.4] Características de la reputación online

[2.5] Riesgos

[2.6] Legislación

[2.7] Consejos prácticos

2
TEMA
PROTECCIÓN DE LA IDENTIDAD DIGITAL
Esquema

TEMA 2 – Esquema
Introducción Riesgos Seguridad interna

Relacionados con la identidad Autenticación


digital y la reputación online Copias de seguridad
Registros y auditorías

Características de la
Legislación
identidad digital

La OCDE establece sus Análisis de los diferentes


características fundamentales derechos que tenemos las
personas en relación a nuestra
identidad digital y nuestra
Reputación online reputación online

¿Qué es?

© Universidad Internacional de La Rioja (UNIR)


Protección de Datos y Privacidad en el Entorno Digital
Protección de Datos y Privacidad en el Entorno Digital

Ideas clave

2.1. ¿Cómo estudiar este tema?

Para estudiar este tema deberás leer las Ideas clave desarrolladas en este documento,
que se complementan con lecturas y otros recursos para que puedas ampliar los
conocimientos sobre el mismo.

2.2. Introducción

Debemos a Timothy John Berners-Lee que hoy en día tengamos la capacidad de


navegar a través de la autopista de la información, es decir, a través de Internet. Timothy
John Berners-Lee ideó las líneas maestras sobre las cuales se sustenta la navegación
web. Gracias a su protocolo HTTP —Hypertext Transfer Protocol— (que hace posible la
visualización de las páginas web) y gracias al lenguaje HTML —Hypertext Markup
Language— (mediante el cual se programan las páginas web) es posible que, a día de
hoy, podamos concebir Internet en la forma en la que lo hacemos.

Repasando un poco la historia de la red de redes, podemos decir que al principio de la


era de Internet las páginas web eran sitios en los que la información solo corría de
una forma unidireccional. Es decir, los contenidos, así como la información, eran
desarrollados por los administradores de las páginas web, denominados webmasters,
quienes eran los que decidían, en primera y última instancia, como sería el contenido y
la información que se mostraría en una determinada página web.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Protección de Datos y Privacidad en el Entorno Digital

Por tanto, podemos decir que los perfiles de personas que existían en Internet
únicamente eran dos: los webmasters y los usuarios o consumidores de la información
que existía en Internet.

Más adelante Internet evoluciona, o mejor dicho, los perfiles de personas en Internet
evolucionan. A través de unos simples avances tecnológicos la «dictadura» de los
webmasters empieza a desaparecer. Surgen nuevos servicios en la web como son
los foros y los chats que generan que los usuarios (hasta ahora, meros consumidores)
empiecen a generar contenido, que comparten entre sí. Ya no es necesario ser un
especialista en informática o dominar el lenguaje HTML para poder compartir
información en Internet. Los usuarios comienzan a tomar el control de la red de redes,
haciendo pivotar su eje a un sistema mucho más comunicativo e interactivo que
promulga el intercambio de ideas y conocimiento.

En los últimos años, última década del siglo XX y principios de siglo XXI, asistimos a una
auténtica revolución. La «dictadura» de los webmasters ha sido quebrada, la revolución
de los internautas ha generado un nuevo cambio actitudinal y se ha generado un nuevo
concepto «web 2.0». El presente concepto fue acuñado por Tim O’Reilly en el año
2004, durante el transcurso de una conferencia en la que hace público dicho concepto y
lo basa en siete principios fundamentales.

Puedes conocer estos siete principios fundamentales a través de la siguiente URL:


http://web20tp.blogspot.com.es/2010/06/siete-principios-constitutivos-de-las.html

Si bien es cierto que una serie de cambios tecnológicos posibilitan que, hoy en día,
cualquier usuario pueda generar contenidos en Internet, no es menos cierto que el
concepto «web 2.0» surge precisamente por un cambio actitudinal de los
propios usuarios de la red de redes. Los usuarios, los internautas, quieren ser los

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Protección de Datos y Privacidad en el Entorno Digital

protagonistas, quieren ser al mismo tiempo consumidores y generadores de contenido.


Quieren tomar el control de la red y desean que la información pueda ser accesible con
rapidez, de un modo fiable y siempre teniendo presente que el entorno de Internet debe
ser colaborativo.

Las demandas de mayor protagonismo de los usuarios propician una nueva forma de
entender la red, una nueva filosofía, si se quiere llamar así, que convierte los perfiles
de internautas en un único perfil con capacidad de consumidor y generador de
contenidos.

El concepto «web 2.0» no es un concepto que nazca fruto de los cambios tecnológicos,
sino fruto de un cambio en la actitud de los internautas, los usuarios quieren ser parte
activa de la generación de contenidos en Internet, desean que la información sea
accesible rápidamente y de un modo fiable y, además, quieren y demandan un Internet
colaborativo, organizado por comunidades de usuarios con ideas afines a las suyas.

La web 2.0 nace de ese cambio actitudinal pero también de las grandes posibilidades que
nos ofrecen los diferentes servicios accesibles hoy en día a través de la red de redes. Los
blogs, las wikis, las redes sociales, la sindicación de contenidos y un largo
etcétera, han sido también motores de cambio que han posibilitado que Internet se haya
convertido en un nuevo canal comunicativo, totalmente globalizado y que en la
actualidad es más utilizado en los países desarrollados que los medios de comunicación
clásicos: televisión, prensa y radio.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Protección de Datos y Privacidad en el Entorno Digital

Figura 1. Lo que pasa cada minuto en Internet. Fuente: https://ticsyformacion.com/2012/06/26/lo-que-


pasa-cada-minuto-en-internet-infografia-infographic-socialmedia/

No obstante, la presente revolución comunicativa también ha generado una traslación


de nuestras relaciones sociales al entorno digital, a Internet. Las personas, gracias a los
servicios anteriormente referidos, hemos trasladado retazos de nuestra personalidad,
incluso toda nuestra personalidad, a Internet. Hoy en día es tan importante
establecer relaciones sociales en el mundo digital como lo es establecerlas
en el mundo físico. Podemos decir, sin miedo a equivocarnos, que en la actualidad las
personas, los seres humanos, vivimos en dos mundos: el mundo físico y el mundo digital.

Esta existencia paralela genera nuevos conceptos, así como nuevas actitudes y
competencias pero, en este punto, interesa reseñar que las personas, debido a la
revelación digital de ciertas facetas de nuestra personalidad, así como de nuestra
intimidad, estamos generando lo que hoy en día se conoce como identidad digital:
«conjunto de la información sobre un individuo o una organización expuesta en Internet
(datos personales, imágenes, registros, noticias, comentarios, etc.) que conforma una
descripción de dicha persona en el plano digital» (INTECO, 2012).

Obviamente nuestra identidad digital deriva en que otro concepto de alta relevancia y
que, hasta ahora, únicamente tenía presencia en el mundo físico pase a extenderse al
mundo digital: las personas no solo tenemos reputación física, también

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Protección de Datos y Privacidad en el Entorno Digital

disponemos de una reputación digital, basada en la opinión o consideración social


que otros internautas tienen de la vivencia online de una persona u organización.

Sin embargo, esta traslación de nuestra reputación del mundo físico al mundo digital no
es pacífica y, al igual que lleva asociadas ventajas, también lleva asociadas desventajas,
que se traducen en la posibilidad de ver expuesta nuestra reputación digital y, por ende,
nuestra identidad digital a riesgos o amenazas: suplantación de identidad, violaciones
a nuestra intimidad o a nuestro derecho a la protección de datos de carácter personal,
vernos sometidos a falsedades sobre nuestra persona, etc.

A lo largo de las próximas líneas vamos a tratar de arrojar algo de luz sobre cuáles van a
ser los riesgos a los que podemos vernos expuestos, cual es el marco regulatorio de
nuestro país en este sentido así como algunos consejos para poder gestionar, de una
forma adecuada, nuestra identidad digital.

2.3. Características de la identidad digital

Como ya hemos definido con anterioridad, la identidad digital es el conjunto de


información sobre una persona expuesta en Internet. Esta información le caracteriza y
diferencia de los demás.

La Organización para la Cooperación y Desarrollo Económico (OCDE), que tiene como


finalidad principal promover políticas que mejoren el bienestar económico y social de las
personas alrededor del mundo, nos ofrece, gracias a uno de sus documentos de trabajo,
una composición sobre cuáles son las características de la identidad digital. En
este sentido, la OCDE establece que la identidad digital se basa en 8 características
fundamentales:

Social
Contextual Subjetiva

Características
Dinámica de la Valiosa
identidad digital
Genera
Referencial
consecuencias
Compuesta

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Protección de Datos y Privacidad en el Entorno Digital

1. Es social. Cuando se proyecta en Internet, los internautas caracterizan y reconocen


de forma efectiva a su poseedor incluso aunque no se haya producido una verificación
presencial de la identidad.
2. Es subjetiva. Se basa en la experiencia que los diferentes internautas construyen y
que, por tanto, les permite poder reconocerse.
3. Es valiosa. Se genera una ingente cantidad de información que puede ser empleada
para establecer relaciones personalizadas así como para tomar decisiones en dichas
relaciones, estableciéndose un mayor grado de confianza.
4. Es referencial. La identidad digital se basa en una referencia a una determinada
persona u objeto.
5. Es compuesta. La información puede ser suministrada bien de forma voluntaria,
por el propio sujeto, o bien suministrada y construida por terceros, sin la participación
del mismo.
6. Genera consecuencias. La divulgación puede generar efectos e incluso la no
divulgación es la que puede generar dichos efectos.
7. Es dinámica. Se modifica constantemente. Es un flujo de información en constante
movimiento. La identidad digital no es, en absoluto, estática.
8. Es contextual. Su divulgación puede generar un impacto negativo si se utiliza en un
contexto erróneo, o sencillamente ser irrelevante. En muchas ocasiones mantener las
identidades segregadas permite obtener una mayor autonomía.

2.4. Características de la reputación online

También hemos visto que este concepto se basa bien en la opinión o consideración que
se tiene de algo o de alguien, bien en el prestigio en que se tiene a algo a alguien. El ser
humano siempre aspira a ser valorado por su entorno y, por ende, a tener una buena
reputación. Sin embargo, entre la reputación online y la reputación que podríamos
denominar física, si bien tienen muchas similitudes, es posible detectar diferencias:

» La reputación online es acumulativa en el tiempo. Digamos que Internet no permite


el olvido fácilmente ya que siempre, hagamos lo que hagamos en la red de redes,
dejamos un rastro o una huella difícil de borrar. Nuestra reputación en el ámbito
digital se genera a través de una gran cantidad de datos de carácter personal que
pueden ser localizados con extrema facilidad, incluso sin que seamos conscientes de
dicha situación.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Protección de Datos y Privacidad en el Entorno Digital

» Alto grado de alcance y repercusión de la reputación online. Cualquier


internauta se encuentra capacitado para propagar información y opiniones a través
de Internet, que a su vez es capaz de ser fácilmente localizada y, lo que es peor, elevar
rápidamente su difusión a través de la Red.

Una vez analizadas las diferencias entre ambos tipos de reputaciones, se hace necesario
hablar sobre una cuestión de vital importancia: ¿cómo se construye la reputación
digital?

Básicamente se realiza a través de tres factores:

» Acciones desarrolladas por el propio titular. Trasladando nuestras vivencias y


nuestra información personal al entorno digital.
» Acciones desarrolladas por terceros. Aquella información sobre el titular de la
reputación que se encuentra disponible en el entorno digital y que ha sido producida
y difundida por terceros.
» Acciones desarrolladas en el entorno del titular. Las relaciones desarrolladas
en Internet también afectan a la construcción de nuestra reputación en el entorno
digital.

Todo lo anterior se puede controlar teniendo en cuenta en todo momento la netiqueta:


palabra derivada del término inglés net, que significa red, y del francés étiquette, que
podríamos entender como buena educación. Así, podemos entender la netiqueta como
pautas de buen comportamiento para comunicarse en la red.

Es importante que entendamos la necesidad de establecer un código social para que la


comunicación sea efectiva y respetuosa. Y que al igual que cualquier comunidad establece
sus normas o convencionalismos para facilitar la convivencia, la red como un espacio
más de relación y socialización también necesita sus pautas para poder relacionarse de
forma agradable y respetuosa.

No se trata de un reglamento, la netiqueta se debe entender como pautas o buenas


prácticas que se construyen de forma natural y manera colaborativa entre las personas
que utilizamos la red y queremos que este espacio sea agradable para todos, algo tan
sencillo como tener y mostrar consideración por las personas con las que de alguna
manera nos relacionamos a través de la Red.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Protección de Datos y Privacidad en el Entorno Digital

La netiqueta es necesaria porque, a veces, en este contexto olvidamos unas pautas de


comportamiento que no se nos ocurriría de ningún modo hacerlo de forma presencial.
Por ejemplo, si cuando nos encontramos a alguien le saludamos y cuando nos
marchamos nos despedimos, ¿por qué no se va a hacer en el ámbito digital, al escribir un
correo o iniciar una conversación de WhatsApp?

Pero la netiqueta también es necesaria porque el contexto digital tiene sus


peculiaridades. Siempre que se utiliza un nuevo medio de comunicación o se entra a
formar parte de un nuevo grupo o comunidad, será necesario conocer sus peculiaridades.
Nos ayudará, por ejemplo, a comunicar correctamente nuestro mensaje y evitar riesgos.
Esto implica, desde aspectos tan sencillos como conocer que en el ámbito digital el uso
de mayúsculas es sinónimo de estar gritando, a aspectos más complejos vinculados a la
protección de la privacidad, tanto propia como ajena, o al respeto a los derechos de autor.
Implica también conocer las características de los dispositivos, servicios o aplicaciones
que utilizo para hacerlo con propiedad y seguridad.

2.5. Riesgos

Los riesgos relacionados con la identidad digital y la reputación online son variados pero
todos ellos reúnen una característica común: son riesgos que podríamos denominar
entrelazados, es decir, el más mínimo riesgo puede verse acrecentado de forma
exponencial por sus derivaciones y colateralidades asociadas al resto de impactos. Por lo
tanto, es esencial minimizar cualquiera de los impactos detallados en el siguiente
apartado.

» Suplantación de nuestra identidad digital. Su propio nombre nos otorga su


definición. Este riesgo se produce cuando una persona, generalmente
malintencionada, se apropia de nuestra identidad digital y actúa en nuestro nombre.
No obstante, este riesgo tiene diversas caras o facetas que es necesario desglosar:

o Registro de perfiles falsos en los que no se utiliza información personal


de la persona que se pretende suplantar. Un claro ejemplo del presente riesgo son
los perfiles caricaturizados de personajes públicos o relevantes.
o Registro de perfiles falsos utilizando información personal de la persona
que se pretende suplantar.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Protección de Datos y Privacidad en el Entorno Digital

o Acceso no autorizado a perfiles. En este punto, lo que pretenden los atacantes,


en primer lugar, es perjudicar la imagen y la reputación online de la persona a la
que están suplantado. Aunque, generalmente, este tipo de intrusiones tienen una
finalidad secundaria: menoscabar la economía de la persona suplantada.

Figura 2. Ejemplo en Twitter de perfil caricaturizado

Otro ejemplo de falsos famosos fue el caso de la suplantación de Vargas Llosa. Puedes
leerlo en la siguiente URL de El País:
http://cultura.elpais.com/cultura/2011/03/03/actualidad/1299106810_850215.html

» Riesgos en la privacidad. Se producen gracias a la eclosión y masificación de las


redes sociales. Las personas publicamos una gran cantidad de información mediante
este medio comunicativo sin ser plenamente conscientes de que, en el momento en el
que procedemos a una publicación, perdemos el control sobre su posible uso y
difusión. Los atacantes se aprovechan de dicha situación capturando nuestra
información personal para realizar usos inadecuados con la misma. Este tipo de
riesgos se caracterizan porque impiden a las personas ejercitar un correcto control
sobre sus datos de carácter personal.

» Riesgos sobre la reputación online. Nos encontramos en presencia de aquellos


riesgos que pueden afectar al prestigio u opinión que una persona ha adquirido en
Internet. Estos riesgos son mucho mayores en la red de redes que en el mundo físico,
puesto que en Internet los contenidos se difunden con una mayor rapidez. Esta clase
de riesgos pueden ser desglosados de la siguiente manera:

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Protección de Datos y Privacidad en el Entorno Digital

o Publicaciones que exceden la libertad de información al no respetarse la


intimidad de las personas, incluso aquellas que sean famosas o relevantes dentro
de la vida pública.
o Publicaciones falsas, injurias y calumnias. Este tipo de situaciones
constituyen una flagrante vulneración del honor de las personas.
o Descontextualización de la información. En algunas ocasiones, y a pesar de
las grandes ventajas que nos aportan los buscadores, es posible localizar
información del pasado relativa a las personas y que sacadas de contexto pueden
perjudicar seriamente, tanto al titular de dicha información como a sus familiares
y gente allegada. Esta situación ha posibilitado que hoy en día se hable de un nuevo
derecho en materia de protección de datos de carácter personal: el derecho al
olvido.

Figura 3. Ejemplo de falsificación de perfil en redes.

» Vulneración de los derechos sobre propiedad intelectual. Las personas


generalmente tienen la percepción de que todo lo que está en Internet se puede utilizar
libremente sin que dicha percepción tenga, forzosamente, que ser realidad. En
muchas ocasiones, las personas vulneran los derechos de otras relacionados con
contenidos de terceras personas (imágenes, audios, contenidos audiovisuales, etc.).
Dicha situación no solo supone una vulneración de los derechos de propiedad
intelectual, sino que también pueden suponer un menoscabo de la reputación y de la
identidad digital de su autor.

2.6. Legislación

La legislación no es extraña a los cambios surgidos a raíz de la evolución de las TIC y,


aunque la Constitución Española de 1978 sea fruto de su tiempo y no contemple
expresamente un derecho fundamental a nuestra identidad y reputación online, sí que
contiene articulado suficiente para que podamos asociar estos nuevos conceptos a las
debidas protecciones jurídicas que nos ofrece el Derecho español, en general.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Protección de Datos y Privacidad en el Entorno Digital

En este epígrafe vamos a desglosar, de una forma somera, los diferentes derechos que
tenemos las personas en relación a nuestra identidad digital y nuestra reputación online:

» Derecho al honor, a la intimidad personal y familiar y a la propia imagen.


Consagrado como un derecho fundamental, protege cierta esfera de nuestra
personalidad, es de carácter subjetivo y se traduce en una protección sobre las
personas para no sufrir determinadas agresiones:

o Honor. En el sentido del aprecio o estima del que gozamos las personas en un
círculo social determinado. Protege a las personas frente a la exposición de noticias
u opiniones infundadas que puedan desmerecer o menoscabar dicho aprecio o
estima.
o Intimidad. Se trata de cierto espacio o esfera de carácter personal sobre la cual
las personas tenemos la libertad tanto de excluir a terceras personas como de
impedir intromisiones sobre la misma.
o Propia imagen. Se trata de los atributos característicos propios e inmediatos de
las personas, tales como la voz, la imagen física o el nombre. Las personas gozamos
de un poder de disposición respecto al uso que cualquier tercero quiera realizar de
los mismos al necesitar de nuestro consentimiento para ello.

A pesar de lo dicho, los derechos reflejados anteriormente no son absolutos. Al


contrario, disponen de su propia némesis que se traduce en dos derechos
fundamentales de especial relevancia y que, en algunas ocasiones, pueden chocar con
los derechos arriba mencionados. Nos referimos al derecho de información y a la
libertad de expresión que se han visto popularizados con el auge de las TIC y la
filosofía web 2.0.

La libertad de información faculta u otorga el derecho a las personas a publicar


noticias, siempre que las mismas sean veraces, lo que supone que hayan sido
verificadas y contrastadas, así como disponer de cierta relevancia pública. Es decir, la
noticia debe ser socialmente importante.

La libertad de expresión faculta u otorga a las personas un poder para publicar


sus pensamientos, opiniones o ideas, siempre teniendo presente que, las mismas,
suponen una valoración subjetiva de la realidad.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Protección de Datos y Privacidad en el Entorno Digital

Ambos derechos deben ser utilizados prudentemente puesto que un inadecuado uso
puede suponer que se nos exijan ciertas responsabilidades que pueden traducirse en
una petición de las debidas indemnizaciones resultantes a consecuencia de los
perjuicios causados al derecho al honor, a la propia imagen y a la intimidad personal
y familiar de las personas.

» Protección de datos de carácter personal. Consagrado como derecho


fundamental por el Tribunal Constitucional a través de su sentencia 292, de 30 de
noviembre de 2004, faculta a las personas a controlar sus datos de carácter personal,
así como a disponer de un poder de control y decisión sobre los mismos. La legislación
en materia de protección de datos de carácter personal otorga a las personas una serie
de derechos sobre la presente materia:

o Derecho de acceso. A través del presente derecho las personas podemos


dirigirnos a un responsable del fichero o del tratamiento para solicitar y obtener,
de forma gratuita, información sobre los datos de carácter personal que obran en
poder de dicho responsable, así como el origen de los mismos y las posibles
cesiones o comunicaciones que de los mismos se hayan realizado a terceros.

o Derecho de rectificación. Establece el derecho de las personas a solicitar al


responsable del fichero o tratamiento que se rectifiquen sus datos personales
cuando los mismos sean inexactos o incompletos.

o Derecho de cancelación. Otorga a las personas la facultad de dirigirse al


responsable del fichero o tratamiento para solicitar la cancelación de sus datos de
carácter personal.

o Derecho de oposición. Facultad que se otorga a las personas para oponerse a


que sus datos sean tratados con una finalidad comercial o de marketing.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Protección de Datos y Privacidad en el Entorno Digital

La normativa en materia de protección de datos de carácter personal es mucho más


compleja y extensa que todo esto y sería inviable, en este punto, hacer indicación de
todas las obligaciones que impone. No obstante se reflejan, en este punto, algunas
cuestiones de especial relevancia.

Deber de información, que obliga al responsable del fichero o tratamiento a


informar a las personas de la incorporación de sus datos personales a un fichero, así
como de la identidad y dirección del responsable, de la finalidad del fichero, de los
destinatarios de la información y de la posibilidad de ejercitar los derechos de acceso,
rectificación, cancelación y oposición.

Un responsable del fichero o tratamiento que quiera tratar datos de carácter personal
deberá solicitar el consentimiento de las personas de forma anterior al
tratamiento de sus datos personales.

» Derecho al olvido. En los últimos tiempos, el presente derecho ha cobrado una


relevancia mediática especialmente importante y, por tanto, merece ser citado en el
presente epígrafe. Se configura como la facultad que disponen las personas para
obtener la eliminación de una determinada información en el contexto de Internet y,
particularmente, a que determinada información de carácter personal no pueda ser
indexada por los buscadores (Google, Yahoo!, etc.).

Particularmente interesante es este vídeo sobre el derecho al olvido (en inglés):

https://www.youtube.com/watch?v=BjCO_aFblHo

» Herencia digital. Internet, así como la web 2.0, ha supuesto un giro radical en la
forma de concebir tanto nuestra identidad como nuestra reputación, tanto durante el
desarrollo de nuestra vida como en el momento de nuestro fallecimiento. Incluso
fallecidos, Internet, aún puede guardar determinada información personal sobre
nosotros e incluso puede generarse nueva información. En este sentido, algunos

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Protección de Datos y Privacidad en el Entorno Digital

proveedores de servicios en Internet, generalmente las redes sociales, no han dejado


pasar por alto este asunto y articulan determinados mecanismos para que las personas
ligadas estrechamente al fallecido puedan cerrar su respectivo perfil e incluso, algunos
proveedores, como Facebook, permiten mantener un perfil «conmemorativo».

» Responsabilidad de los prestadores de servicios de la sociedad de la


información. Los servicios que se prestan a través de Internet y que permitieron el
auge de los servicios web 2.0, son prestados, como regla general, por terceros. En
España, la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información
y de Comercio Electrónico, comúnmente denominada LSSI, fija un régimen de
responsabilidad para los prestadores de servicios de la sociedad de la información.
Dicha responsabilidad puede ser civil, penal y administrativa y, en modo alguno, es
absoluta.

Las conductas de los usuarios de sus servicios pueden suponer una exención de la
responsabilidad de estos:

o El proveedor no se encuentra obligado a supervisar o monitorizar los mensajes que


circulan a través de su servicio, así como los datos o contenidos alojados en sus
sistemas o equipos informáticos, ni de los hiperenlaces incluidos por los usuarios.
o El proveedor no responde de contenidos o hiperenlaces ilícitos siempre que no
tenga conocimiento efectivo de su existencia y actúe con diligencia, retirándolos o
haciendo imposible el acceso a los mismos en el momento en que tenga tal
conocimiento.

2.7. Consejos prácticos

Una de las cuestiones más importantes a tener en cuenta es que los usuarios debemos
ser plenamente conscientes de que somos nosotros mismos quienes debemos
velar por cuidar nuestra identidad digital, así como nuestra reputación online.
Las personas somos las principales responsables de cuidar de nuestros respectivos
perfiles que utilizamos a través de la red de redes.

Dicho esto, las personas deberemos tener en cuenta los siguientes consejos prácticos
para tratar de minimizar los riesgos que pueden sufrir tanto nuestra identidad digital
como nuestra reputación online:

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Protección de Datos y Privacidad en el Entorno Digital

» Creación de perfiles:

o Antes de crear un perfil deberemos pensar si realmente nos va a ser útil y sopesar
dicha utilidad en relación a la seguridad de nuestros datos de carácter personal.
¿Realmente es útil publicar nuestra información en ese servicio? Esta debe ser la
pregunta a plantearse.
o Verificar, antes de crear el perfil, las políticas de protección de datos de carácter
personal del servicio, así como las posibles responsabilidades tanto del usuario
como del prestador del servicio.
o Parcelar nuestra identidad en la red a través de diversos perfiles, tanto personales
como profesionales, con la intención de evitar que nuestra imagen pueda ser
difundida de forma inadecuada.

» Seguridad y privacidad de los perfiles. Antes de publicar cualquier tipo de


contenido es conveniente aprender el funcionamiento y las opciones de configuración
relativas a nuestra información, de forma que seamos nosotros mismos quienes
garanticemos, en primer término, el control de nuestra información y de las relaciones
que creamos a través de dicho perfil. En este sentido es altamente recomendable:

o Configurar la seguridad y privacidad de nuestra información dentro de nuestro


perfil.
o Sopesar todo aquello que tengamos intención de publicar con la finalidad de no
perder el control de la información que puede difundirse a través de Internet.
o Utilizar, en exclusiva, aquellas aplicaciones que puedan utilizarse dentro de
nuestro perfil, así como limitar las publicaciones que puedan realizar en nuestro
perfil.
o Siempre que terminemos de realizar operaciones en nuestro perfil es muy
importante cerrar la sesión para evitar el acceso a la misma a terceros.

» Conciencia y actitud de respeto dentro de Internet:

o Nunca deberemos informa u opinar sobre un asunto si no estamos totalmente


seguros de hacerlo y, en todo caso, usando un tono respetuoso y tolerante.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Protección de Datos y Privacidad en el Entorno Digital

o Cuando se utilice información relativa a terceras personas es importante pedir


permiso al titular de dicha información y evitar utilizar los mecanismos tendentes
al etiquetado de dicha información.
o Cumplir con los términos y condiciones del servicio al cual accedamos.

» Hábitos durante la navegación:

o Utilizar antivirus y demás programas de seguridad, así como mantenerlos


actualizados siempre que nuestros equipos y sistemas informáticos utilicen
Internet.
o En la medida de lo posible, evitar que se instalen en nuestros equipos y sistemas
informáticos cookies o cualquier otro dispositivo de trazabilidad. En caso de no
poder evitar dicha instalación por pedir prestaciones o el empleo correcto del
servicio en línea, ser plenamente conscientes del uso y utilidad que para el
proveedor del servicio tienen dichas cookies.
o Desactivar la concesión de permisos a los servicios de búsqueda de información y
publicidad o, en su caso, revisar dichos sistemas.

Una cookie es una pequeña información enviada por un sitio web y almacenada en
el navegador del usuario, de manera que el sitio web puede consultar la actividad
previa del usuario.

» Mantenimiento de la identidad. En este sentido será necesario tomar dos


medidas estrictamente necesarias:

o Por un lado, será necesario verificar nuestras identidades digitales en Internet,


como medio para prevenir alteraciones o usos indebidos de nuestra identidad y, en
su caso, aplicar las medidas correctoras que sean necesarias para restaurar nuestra
identidad digital a su estado original.
o De otro lado, resulta recomendable verificar los cambios en las políticas de
privacidad de los servicios en los que se encuentren alojadas nuestras identidades
digitales. Dichos términos o políticas pueden afectar a la información que sobre
nosotros se difunde públicamente y, si esto sucede, es necesario aplicar nuevas
preferencias de privacidad y seguridad para evitar que suceda.

» Salvaguarda de nuestros derechos a través de los proveedores de


servicios. Cuando pensemos que nuestros derechos como usuarios o, incluso, los

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Protección de Datos y Privacidad en el Entorno Digital

derechos de terceros (ajenos al servicio) se están vulnerando, será necesario utilizar


los sistemas de denuncias ofrecidos por los proveedores de servicios. En este sentido,
lo más importante es tener en cuenta los derechos que nos asisten en materia de
protección de datos de carácter personal (acceso, rectificación, cancelación y
oposición) y ejercitarlos de forma directa ante el proveedor del servicio.

En algunas ocasiones, aunque el proveedor del servicio asista a nuestras peticiones,


es posible que la información no desaparezca de los buscadores o de otras páginas
web, por lo que en dichas situaciones el ejercicio de nuestros derechos también deberá
ser ejercitado frente a dichos terceros.

En este punto es importante recordar que la responsabilidad de los proveedores no


nace hasta que poseen un conocimiento efectivo de la situación que está perjudicando
a los usuarios y, por tanto, será necesario aplicar el adecuado canal de denuncia y que
generalmente suele venir definido en los términos y políticas de uso de la web. En todo
caso, el ejercicio de nuestros derechos puede suponer una pérdida de información y,
en este sentido, es altamente recomendable:

o Realizar copias de pantalla de la información que se quiera cancelar o rectificar o,


en su caso, de la conducta que se desea perseguir. Dicha copia de pantalla debe
hacer constar la dirección de Internet así como la fecha en la que se realizó dicha
copia. Lo dicho anteriormente, si bien es recomendable, generalmente tiene poco
peso probatorio por lo que muchas veces, lo más práctico es proceder a levantar un
acta notarial que deje constancia de la información objeto de la reclamación.

o Si la acción a perseguir es constitutiva de delito, lo mejor que podemos hacer es


denunciar los hechos a la autoridad competente y requerir al proveedor el bloqueo
de la información, avisándole expresamente que es posible que se inicien acciones
legales.

» Reputación y denuncias judiciales. Hablamos, en este punto, de la posibilidad


que tenemos las personas o de la potestad que nos concede el derecho para poder
rectificar la información difundida por los medios de comunicación y que aluden a
hechos concretos de las personas y que las mismas no solo consideran que son
inexactas sino que, además, dañan o merman su reputación y, por tanto, pueden
causarle un perjuicio.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Protección de Datos y Privacidad en el Entorno Digital

En este sentido, más que el mecanismo o procedimiento a través del cual las personas
podemos ejercitar la presente acción, lo más importante y que debe ser tenido en
cuenta es que una vez la reclamación de la persona llega al medio de comunicación, el
mismo tiene el deber de proceder a su estimación o a su denegación, pero siempre
dentro de los 3 días siguientes al de la recepción de dicha solicitud o petición. En el
caso de que la solicitud sea estimada, la rectificación deberá ser publicada (en los
mismos términos de relevancia que la información original) sin comentarios ni
apostillas. En aquellas situaciones en las que la petición sea denegada o no sea
atendida correctamente, la persona que realizó la solicitud aún tiene la oportunidad
de poder ejercitar dicha rectificación, dentro de los siguientes 7 días hábiles, ante el
Juez de Primera Instancia del domicilio o, en su caso, ante el del lugar donde radique
la dirección del medio de comunicación.

» Denuncia de delitos. En el caso de que se sospeche o se tengan indicios de que se


está cometiendo un delito que atenta contra la identidad digital, lo más efectivo es
recurrir a las Fuerzas y Cuerpos de Seguridad del Estado, bien a través de la Brigada
de Investigación Tecnológica de la Policía Nacional —BIT—, o bien a través del Grupo
de Delitos Telemáticos de la Guardia Civil.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Protección de Datos y Privacidad en el Entorno Digital

Lo + recomendado

Lecciones magistrales

Régimen básico de protección de datos en el sector educativo

En esta veremos cuál es la normativa principal que existe, así como una serie de
conceptos básicos que nos ayudarán a entender el resto del temario y haremos referencia
a la idea de legitimación para trata datos de carácter personal.

La lección magistral está disponible en el aula virtual

TEMA 2 – Lo + recomendado © Universidad Internacional de La Rioja (UNIR)


Protección de Datos y Privacidad en el Entorno Digital

No dejes de leer…

La gestión de la identidad digital: una nueva habilidad informacional y


digital

Giones, A. y Serrat, M. (2010). La gestión de la identidad digital: una nueva habilidad


informacional y digital. BiD: textos universitaris de biblioteconomia i documentació, 24.

Interesante artículo de Aina Giones Valls y Marta Serrat Brustenga que describe la
identidad digital en la red y señala las ventajas de una presencia en línea gestionada
eficazmente.

Accede al artículo a través del aula virtual o desde la siguiente dirección web:
http://bid.ub.edu/24/giones2.htm

No dejes de ver…

Identidad digital

Interesante vídeo que nos acerca un poco más al concepto e importancia de la identidad
digital.

Accede al vídeo a través del aula virtual o desde la siguiente dirección web:
https://www.youtube.com/watch?v=nRKeGnUG_wI

TEMA 2 – Lo + recomendado © Universidad Internacional de La Rioja (UNIR)


Protección de Datos y Privacidad en el Entorno Digital

Netiqueta

Así como en la vida real existen reglas de urbanidad para relacionarnos con otros, en la
virtualidad también. Este vídeo lo explica.

Accede al vídeo a través del aula virtual o desde la siguiente dirección web:
https://www.youtube.com/watch?v=u9LTNiTzDAM&feature=youtu.be

TEMA 2 – Lo + recomendado © Universidad Internacional de La Rioja (UNIR)


Protección de Datos y Privacidad en el Entorno Digital

+ Información

A fondo

La configuración de la identidad digital

Gamero, R. (2 de junio de 2009). La configuración de la identidad digital. Nota Enter,


131.

Interesante artículo de Ruth Gamero sobre la identidad digital.

Accede al artículo a través del aula virtual o desde la siguiente dirección web:
https://www.baquia.com/emprendedores/nota-enter-la-configuracion-de-la-
identidad-digital

Bibliografía

De Lama, A. (2006). La protección de los derechos de la personalidad del menor de


edad. Valencia: Tirant lo Blanch.

INTECO–AEPD (2009). Estudio sobre la privacidad de los datos personales y la


seguridad de la información en las redes sociales online. Recuperado de
https://www.agpd.es/portalwebAGPD/canaldocumentacion/publicaciones/common/E
studios/est_inteco_redesso_022009.pdf

INTECO (2012). Guía para usuarios: identidad digital y reputación online. Recuperado de
https://www.av-asesores.com/upload/590.PDF

Mayer-Schonberger, V. (2009). Delete: The Virtue of Forgetting in the Digital Age. New
Jersey: Princeton University Press.

Rallo, A. y Martínez, R. (coord.) (2010). Derecho y redes sociales. Cizur Menor: Civitas.

TEMA 2 – + Información © Universidad Internacional de La Rioja (UNIR)


Protección de Datos y Privacidad en el Entorno Digital

Rundle, M. y Trevithick, P. (2008). At a crossroads: «Personhood» and digital identity


in the information society. STI Working Paper, 2007/7.

TEMA 2 – + Información © Universidad Internacional de La Rioja (UNIR)


Protección de Datos y Privacidad en el Entorno Digital

Test

1. Las líneas maestras sobre las cuales se sustenta la navegación web fueron ideadas por:
A. Bill Gates.
B. Bernie Dodge.
C. Timothy John Berners-Lee.
D. Todas las respuestas son incorrectas.

2. El concepto Web 2.0 fue acuñado por:


A. Bernie Dodge.
B. Tim O’Reilly.
C. Bill Gates.
D. Todas las respuestas son incorrectas.

3. El concepto web 2.0 nace fruto de:


A. Los cambios tecnológicos.
B. Los cambios en la actitud de los internautas.
C. El uso de la tecnología 4G.
D. Todas las respuestas son correctas.

4. La identidad digital es:


A. Conjunto de la información sobre un individuo o una organización expuesta en
Internet que conforma una descripción de dicha persona en el plano digital.
B. Los datos personales de un individuo expuestos en Internet que conforman una
descripción de dicha persona en el plano digital.
C. Los datos personales de una organización expuestos en Internet que conforman
una descripción de dicha organización en el plano digital.
D. Todas las respuestas son incorrectas.

5. Una de las características fundamentales de la identidad digital es que:


A. Es social.
B. Es subjetiva.
C. Es valiosa.
D. Todas las respuestas son correctas.

TEMA 2 – Test © Universidad Internacional de La Rioja (UNIR)


Protección de Datos y Privacidad en el Entorno Digital

6. La reputación online es:


A. Acumulativa y con un alto grado de alcance y repercusión.
B. No acumulativa y sin ningún tipo de alcance y repercusión.
C. Acumulativa y sin ningún tipo de alcance y repercusión.
D. No acumulativa y con un alto grado de alcance y repercusión.

7. La netiqueta es:
A. La suplantación de la identidad digital.
B. Pautas de buen comportamiento para comunicarse en la red.
C. Aprecio o estima del que gozan las personas en un círculo social determinado.
D. Todas las respuestas son correctas.

8. Un riesgo relacionado con la identidad digital es:


A. Suplantación de la identidad digital.
B. Violación de la privacidad.
C. Peligro de la reputación online.
D. Todas las respuestas son correctas.

9. El derecho al honor es:


A. Espacio o esfera de carácter personal sobre la cual las personas tenemos la
libertad tanto de excluir a terceras personas como de impedir intromisiones sobre
la misma.
B. Atributos característicos, propios e inmediatos de las personas tales como la voz,
la imagen física o el nombre.
C. Aprecio o estima del que gozan las personas en un círculo social determinado.
D. Todas las respuestas son correctas

10. La responsabilidad de los prestadores de servicios de la Sociedad de la Información


se regula en:
A. La Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y
de Comercio Electrónico.
B. La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter
Personal.
C. La Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los
Servicios Públicos.
D. Todas las respuestas son incorrectas.

TEMA 2 – Test © Universidad Internacional de La Rioja (UNIR)

También podría gustarte