1 00:00:01,010 --> 00:00:10,009 Lo que vamos a hablar, Eduardo y yo, es sobre el tema de la identidad digital y su ejecución. 2 00:00:10,009 --> 00:00:15,009 Y lo vamos a reflexionar sobre el derecho al olvido y el legado digital. 3 00:00:15,009 --> 00:00:23,010 Para poder entender un poco lo que es el derecho al olvido, primero tenemos que saber qué es la identidad digital. 4 00:00:23,010 --> 00:00:32,009 Yo no sé si ya estás a un apago en la ponencia, pues lo primero que vamos a hablar es sobre la identidad digital y la reputación. 5 00:00:32,009 --> 00:00:34,009 ¿Puedes pasar? 6 00:00:34,009 --> 00:00:45,920 La identidad física es lo que distingue de los individuos de una misma especie. 7 00:00:45,920 --> 00:00:58,920 En un principio, la identidad por sí misma para el individuo no tiene sentido si no está en el grupo social. 8 00:00:58,920 --> 00:01:04,920 El grupo social es lo que marca el tener una identidad. 9 00:01:04,920 --> 00:01:12,920 La identidad podemos definirla como qué es lo que soy yo, creo que soy o pretendo ser. 10 00:01:12,920 --> 00:01:26,920 En cambio la reputación es lo que opinan los demás sobre uno y esa opinión se basa en mis actos y mis hechos, en lo que voy haciendo. 11 00:01:26,920 --> 00:01:33,920 Y no solo en eso, sino también en cómo luego lo van transmitiendo, lo interpretan o lo perciben. 12 00:01:33,920 --> 00:01:40,920 Aquí el tema de la entidad tiene cada vez más importancia según el grupo social. 13 00:01:40,920 --> 00:01:44,920 Cuanto mayor sea el grupo social, más importante es él. 14 00:01:44,920 --> 00:01:53,920 Si suponemos un monje al lado del desierto, puede dedicarse a meditar y tener muy claro cuál es su entidad, 15 00:01:53,920 --> 00:01:57,920 pero su reputación no es tan importante. 16 00:01:57,920 --> 00:02:05,280 Pero según va aumentando el grupo social, esa reputación es más importante. 17 00:02:05,980 --> 00:02:13,919 Pongamos un ejemplo, en un pueblo, en un pueblo toda la gente se conoce, 18 00:02:13,919 --> 00:02:21,560 se ve libre de familia y la reputación se va haciendo con tus actos y con tus hechos. 19 00:02:21,560 --> 00:02:28,400 En ese contexto, toda tu entidad y tu reputación se transmite de manera eficaz y de manera inconsciente. 20 00:02:29,259 --> 00:02:34,560 Pero si uno va creciendo el grupo social y las interacciones se van haciendo cada vez más complejas, 21 00:02:35,620 --> 00:02:46,360 todo el tema de la reputación tiene mucho más impacto en lo que es el individuo. 22 00:02:46,360 --> 00:02:50,080 Y nace internet 23 00:02:50,080 --> 00:02:50,699 ¿Vale? 24 00:02:50,759 --> 00:02:52,180 Y en internet lo que ha hecho 25 00:02:52,180 --> 00:02:55,039 Es que todo el tema de identidad sea mucho más complejo 26 00:02:55,039 --> 00:02:56,039 ¿Por qué? 27 00:02:56,159 --> 00:02:59,240 Porque elimina las barreras geográficas 28 00:02:59,240 --> 00:03:02,020 Y nos libera de los prejuicios 29 00:03:02,020 --> 00:03:03,400 Y de todas las limitaciones 30 00:03:03,400 --> 00:03:04,840 Que nos ponemos 31 00:03:04,840 --> 00:03:06,400 Sobre 32 00:03:06,400 --> 00:03:07,780 Que tiene una persona 33 00:03:07,780 --> 00:03:10,240 Entonces internet lo que hace es 34 00:03:10,240 --> 00:03:13,479 Todo mucho más complejo 35 00:03:13,479 --> 00:03:14,460 Y aumenta todo el tema 36 00:03:14,460 --> 00:03:27,939 de las relaciones entre personas. Para entender por qué se ha vuelto más complejo, tenemos 37 00:03:27,939 --> 00:03:34,199 que también entender cómo ha evolucionado Internet. Lo primero que había era la web 38 00:03:34,199 --> 00:03:43,319 1.0. La web 1.0 era un entorno en el cual los usuarios solo leían, pero no interactuaban. 39 00:03:43,319 --> 00:03:46,479 ha evolucionado 40 00:03:46,479 --> 00:03:48,500 y que ha aparecido en la web 2.0 41 00:03:48,500 --> 00:03:50,120 y la web 3.0 42 00:03:50,120 --> 00:03:51,300 la web 2.0 43 00:03:51,300 --> 00:03:54,979 la ventaja es que 44 00:03:54,979 --> 00:03:56,300 la evolución que ha hecho 45 00:03:56,300 --> 00:03:58,620 ha sido de que el usuario 46 00:03:58,620 --> 00:04:01,620 ya interacciona y crea contenidos 47 00:04:01,620 --> 00:04:03,319 por lo tanto 48 00:04:03,319 --> 00:04:05,300 tú tienes una reputación digital 49 00:04:05,300 --> 00:04:06,819 y 50 00:04:06,819 --> 00:04:08,539 tu entidad 51 00:04:08,539 --> 00:04:10,680 cobra más importancia 52 00:04:10,680 --> 00:04:13,719 porque ya vas dejando rastros digitales 53 00:04:13,719 --> 00:04:22,899 en todas tus opiniones. Y luego aparece la web 3.0 que lo que hace es meter la inteligencia 54 00:04:22,899 --> 00:04:32,740 artificial en la web. Entonces ya los contenidos se filtran a través de significados semánticos, 55 00:04:33,480 --> 00:04:46,290 temas de movilidad, la web 3.0. Entonces esta transformación de la evolución de Internet 56 00:04:46,290 --> 00:04:54,250 también ha hecho una transformación del enfoque, de un enfoque tecnológico a un enfoque comunicativo, 57 00:04:54,389 --> 00:05:00,490 social y participativo. Hemos pasado de un entorno en el que antes era solo leer de la 58 00:05:00,490 --> 00:05:09,850 red a escribir y participar. Hemos pasado de un entorno en el cual éramos deterministas 59 00:05:09,850 --> 00:05:14,850 a un enfoque de participación y proactivo. 60 00:05:14,850 --> 00:05:19,850 Nos hemos pasado de preguntar qué hace la tecnología con nosotros, 61 00:05:19,850 --> 00:05:22,850 a qué podemos hacer nosotros con la tecnología, 62 00:05:22,850 --> 00:05:26,850 para qué y cómo la podemos diseñar. 63 00:05:26,850 --> 00:05:31,850 Y hemos pasado de usar tecnologías a usar, pensar, construir y apropiarse. 64 00:05:31,850 --> 00:05:43,420 Y, en lugar de formarse en tecnología digital, a educar en la cultura digital. 65 00:05:43,420 --> 00:05:52,420 También hemos pasado de ver la tecnología como una nueva instrucción a un instrumento de transformación social, 66 00:05:52,420 --> 00:06:02,060 a formar consumidores en tecnología, a formar ciudadanos críticos y responsables con criterios propios. 67 00:06:02,060 --> 00:06:06,060 ¿Al énfasis con qué? ¿Al énfasis para qué? 68 00:06:06,060 --> 00:06:13,060 A estar omnipotentes en la tecnología, a la invisibilidad de la tecnología, tanto a las cuatro. 69 00:06:13,060 --> 00:06:21,060 Y hacían un montón de aspectos, como competencia tecnológica, competencia comunicativa, 70 00:06:21,060 --> 00:06:30,329 y antes se valoraba más al que más sabías y ahora al que más canalizas y compartes. 71 00:06:30,329 --> 00:06:35,329 Y ya resumiendo, hemos pasado de enseñar a aprender. 72 00:06:35,329 --> 00:06:36,730 ¿Vale? ¿Pasamos? ¿Loro? 73 00:06:40,339 --> 00:06:41,720 La identidad digital, 74 00:06:42,459 --> 00:06:44,500 usted mismo la define como una construcción 75 00:06:44,500 --> 00:06:46,199 compleja, personal y social, 76 00:06:46,480 --> 00:06:48,660 compuesta por quién creemos ser 77 00:06:48,660 --> 00:06:50,480 y cómo queremos que los demás nos perciban 78 00:06:50,480 --> 00:06:52,420 y cómo nos perciben. En el fondo 79 00:06:52,420 --> 00:06:54,459 nos van a dar cuatro 80 00:06:54,459 --> 00:06:55,800 cualidades. 81 00:06:56,699 --> 00:06:58,839 Representarnos, interactuar, 82 00:06:59,579 --> 00:07:00,560 proyectar y 83 00:07:00,560 --> 00:07:01,139 difundir. 84 00:07:03,420 --> 00:07:04,660 Representando virtualmente 85 00:07:04,660 --> 00:07:06,240 en todo el espacio, 86 00:07:06,240 --> 00:07:13,240 en toda la nube, interactuar con otros individuos, proyectar nuestra personalidad o diferentes 87 00:07:13,240 --> 00:07:21,920 personalidades según el ámbito en el cual nos vamos y difundir una trayectoria personal 88 00:07:21,920 --> 00:07:34,600 y profesional para aprender y compartir. Aquí, entre la actividad física y la identidad 89 00:07:34,600 --> 00:07:42,720 de jugar, la regla de generación ha cambiado porque son entornos distintos. La permanencia 90 00:07:42,720 --> 00:07:51,759 de la información. Cuando escribimos cualquier opinión tenemos que ser conscientes de que 91 00:07:51,759 --> 00:08:00,579 todo lo que escribas va a ser permanente porque tú ya no eres el propietario del software 92 00:08:00,579 --> 00:08:07,360 en el cual o la plataforma en la cual escribes tus opiniones. Segundo, en Internet, en medio 93 00:08:07,360 --> 00:08:16,060 de discusión, es la copia. Cuando un buscador encuentra o ingresa tu contenido o tu opinión, 94 00:08:16,959 --> 00:08:25,360 se va a replicar tu pleno C a todos los servidores, los pantallazos. Entonces, hay que trabajar 95 00:08:25,360 --> 00:08:33,799 siempre, siendo consciente que la información en internet va a ser permanente. Visibilidad 96 00:08:33,799 --> 00:08:42,019 o la facilidad para encontrar contenidos online. Una vez que un contenido es sintetizado o 97 00:08:42,019 --> 00:08:50,000 localizado por un buscador, es ya susceptible de aparecer en cualquier búsqueda, en 20 98 00:08:50,000 --> 00:09:00,000 Segundo, en antaño pudiera buscar cualquier cosa y tenía que irte a cualquier registro y a lo mejor me encontraba la información. 99 00:09:00,000 --> 00:09:13,000 O gente que se publica en el blog, pues tenías que ahora aquí directamente cualquier cosa que hagas o escribas, una vez que sea ingresada, va a estar en la estructura de cualquier búsqueda. 100 00:09:13,000 --> 00:09:25,000 Y la siguiente cosa que tenemos que tener en cuenta es que Internet genera un montón de fuentes de credibilidad de información. 101 00:09:25,000 --> 00:09:34,000 Antes de la aparición de Internet era solo un canal unidireccional, los grandes medios de comunicación y las marcas. 102 00:09:34,000 --> 00:09:49,519 A partir de ahora, con internet, aparecen un montón de fuentes diferentes sobre un mismo tema y puedes obtener opiniones muy diversas y, sobre todo, independientes. 103 00:09:51,860 --> 00:09:57,460 Y luego también tenemos la aparición de los microexpertos, la venganza de los aficionados. 104 00:09:57,460 --> 00:10:07,460 Antes de ser un aficionado era ser de segunda, y ser profesional era ser de primera. 105 00:10:07,460 --> 00:10:24,460 Con la aparición de Internet, todos los aficionados o los que tienen una afición han encontrado un lugar, un nicho, donde comer y compartir todos sus conocimientos. 106 00:10:24,460 --> 00:10:41,240 Y luego tenemos el más chido, a la velocidad de Internet, que es que cualquier evento o cualquier cosa que se publique se va a transmitir de manera casi inmediata. 107 00:10:42,340 --> 00:10:51,679 En el siglo XIX, cuando había cualquier noticia y apareció la prensa, tardaba un par de semanas en aparecer lo que había sucedido. 108 00:10:51,679 --> 00:10:58,679 Luego aparecieron los libros que contaban el día anterior, luego la televisión y la radio, pues ya te cuentan más esto. 109 00:10:58,679 --> 00:11:08,679 Ahora todo el Internet, y ahí es también donde ocurre la noticia, como en Twitter, se transmite de manera instantánea a cualquier lugar. 110 00:11:08,679 --> 00:11:15,679 Entonces, teniendo en cuenta esas cinco cualidades de lo que tiene Internet, 111 00:11:15,679 --> 00:11:25,679 La identidad digital tiene distintas reglas de generación respecto a la identidad física. 112 00:11:25,679 --> 00:11:36,679 Aquí hay dos preguntas o dos cuestiones para afirmar que existe una identidad para el individuo 113 00:11:36,679 --> 00:11:39,679 distinto a los márgenes de su cuerpo. 114 00:11:39,679 --> 00:11:46,679 En un principio, la identidad digital te va a dar esa otra identidad. 115 00:11:46,679 --> 00:11:55,679 Y luego, las redes sociales, por no considerarlas como poderosas actividades que nos van a hacer, 116 00:11:55,679 --> 00:12:01,679 que nacen dentro de nuestro cuerpo y nos permiten aprender cada día un poco más, 117 00:12:01,679 --> 00:12:14,029 esto ya son preguntas que tendríamos que ir contestando o reflexionando. 118 00:12:14,029 --> 00:12:24,110 La identidad digital podemos arreglar entre la educación, el derecho a la comunicación, 119 00:12:26,509 --> 00:12:30,830 la libertad y la privacidad y entre lo legal y lo informal. 120 00:12:31,529 --> 00:12:39,990 Son cinco pilares que deberíamos tener en cuenta sobre la identidad digital 121 00:12:39,990 --> 00:12:53,690 Y la importancia que tiene, por un lado, la comunicación y el derecho a lo privado y si es legal o no es legal. 122 00:12:57,419 --> 00:13:02,720 Propiedades adicionales que tiene la identidad digital. 123 00:13:02,720 --> 00:13:13,720 La identidad digital es fragmentaria, está formada por muchas de nuestras opiniones, 124 00:13:13,720 --> 00:13:22,720 de lo que vamos escribiendo, y son fragmentos que vamos dejando cuando estamos en el ciberespacio. 125 00:13:22,720 --> 00:13:45,100 Es múltiple. Se generan múltiples copias, múltiples formas de ruibilidad. Es persistente, por lo que hemos visto. Hay que trabajar siempre con la premisa de que va a ser persistente. 126 00:13:45,100 --> 00:13:50,980 y el tema que mucha gente no es consciente es que es trazable. 127 00:13:52,379 --> 00:13:59,679 El ser trazable significa que te pueden analizar o pueden saber qué cosas estás haciendo 128 00:13:59,679 --> 00:14:12,039 y pueden hacer estudios sobre tu personalidad, sobre tu identidad a la hora de ir a buscar un fin comercial. 129 00:14:12,039 --> 00:14:30,970 Los tipos de redes sociales. Básicamente las redes sociales son modeladas en dos ámbitos. Redes sociales personales y redes sociales profesionales. 130 00:14:30,970 --> 00:14:45,970 Dentro de las personales, de acuerdo al grado de cercanía, tenemos a locales, cuando estamos con grupos de amigos y tenemos un contacto permanente entre ellos, 131 00:14:45,970 --> 00:14:54,970 y ya más el tipo de redes generales en la cual compartes conocimientos o compartes aficiones. 132 00:14:54,970 --> 00:14:59,970 Y luego hay diferentes géneros de participación. 133 00:14:59,970 --> 00:15:28,830 Bien, es que estoy por pasar el tiempo en la red social, es buscar un objetivo en concreto y luego es que te integras o estás tan inmerso en la tecnología que formas parte de ella. 134 00:15:28,830 --> 00:15:52,909 Y luego la dualidad de Internet. Hay dos dualidades, los que ven en Internet como un espacio con peligros y otros que ven en Internet como un espacio de aprendizaje y socialización. 135 00:15:52,909 --> 00:15:55,250 ambos existen 136 00:15:55,250 --> 00:15:58,289 pero ya depende de cada uno 137 00:15:58,289 --> 00:15:59,990 en qué espacio 138 00:15:59,990 --> 00:16:01,889 o en qué mundo entender 139 00:16:01,889 --> 00:16:03,029 quiere estar 140 00:16:03,029 --> 00:16:07,200 las entidades 141 00:16:07,200 --> 00:16:10,299 la entidad se crea 142 00:16:10,299 --> 00:16:12,299 con una integración imperfecta 143 00:16:12,299 --> 00:16:14,059 de fragmentos identitarios 144 00:16:14,059 --> 00:16:15,840 que vamos dejando 145 00:16:15,840 --> 00:16:18,440 en adelante opiniones 146 00:16:18,440 --> 00:16:19,279 entonces existe 147 00:16:19,279 --> 00:16:23,179 la entidad analógica 148 00:16:23,179 --> 00:16:23,799 versus 149 00:16:23,799 --> 00:16:34,419 identidad digital. Debe haber una coherencia entre identidad analógica, la física, con 150 00:16:34,419 --> 00:16:45,740 la identidad digital. Luego tenemos identidades duales, la no identidad. Y luego también 151 00:16:45,740 --> 00:16:54,799 tenemos identidades híbridas, son un conjunto de cosas, un arco iris, y luego las identidades 152 00:16:54,799 --> 00:17:02,539 fragmentarias que se forman a partir del fragmento de tus opiniones y lo que vas dejando por 153 00:17:02,539 --> 00:17:12,579 la nube. Entonces, los datos que dejamos en la nube, hay algunos que pueden ser protegidos 154 00:17:12,579 --> 00:17:16,339 o reforzados por sistemas 155 00:17:16,339 --> 00:17:17,519 técnico-legales 156 00:17:17,519 --> 00:17:19,240 y otros 157 00:17:19,240 --> 00:17:21,500 es el propio usuario 158 00:17:21,500 --> 00:17:24,420 quien debe asumir la responsabilidad 159 00:17:24,420 --> 00:17:25,319 de su construcción 160 00:17:25,319 --> 00:17:35,700 ¿Habla como un comentario? 161 00:17:36,220 --> 00:17:40,390 Yo al final 162 00:17:40,390 --> 00:17:48,640 eso no está en internet 163 00:17:48,640 --> 00:17:49,819 Entonces 164 00:17:49,819 --> 00:17:52,960 la nueva forma 165 00:17:52,960 --> 00:17:55,579 que tenemos por interactuar 166 00:17:55,579 --> 00:17:57,720 en internet 167 00:17:57,720 --> 00:17:58,980 es 168 00:17:58,980 --> 00:18:01,279 aparecido el estado 169 00:18:01,279 --> 00:18:02,259 que estamos haciendo 170 00:18:02,259 --> 00:18:05,279 que estadístico tengo 171 00:18:05,279 --> 00:18:05,980 el emocional 172 00:18:05,980 --> 00:18:08,839 y donde estoy, la presencia 173 00:18:08,839 --> 00:18:10,180 pero 174 00:18:10,180 --> 00:18:13,119 esta evolución también ha sido 175 00:18:13,119 --> 00:18:15,339 gracias a la evolución 176 00:18:15,339 --> 00:18:16,539 de la tecnología móvil 177 00:18:16,539 --> 00:18:19,220 hemos pasado de estar 178 00:18:19,220 --> 00:18:21,240 localizado 24 por 7 179 00:18:21,240 --> 00:18:23,099 a estar conectado 180 00:18:23,099 --> 00:18:24,819 24 por 7 181 00:18:24,819 --> 00:18:28,369 es cuando 182 00:18:28,369 --> 00:18:32,109 uno está conectado 183 00:18:32,109 --> 00:18:33,049 en el 4x7 184 00:18:33,049 --> 00:18:34,890 cambia su mundo 185 00:18:34,890 --> 00:18:37,809 y cuando todas las cosas 186 00:18:37,809 --> 00:18:38,970 estén conectadas 187 00:18:38,970 --> 00:18:40,789 en el 4x7 188 00:18:40,789 --> 00:18:42,130 cambiará el mundo 189 00:18:42,130 --> 00:18:52,890 y reflexionando 190 00:18:52,890 --> 00:18:54,710 en el fondo 191 00:18:54,710 --> 00:18:55,690 en cada uno 192 00:18:55,690 --> 00:18:58,730 tiene que ser consciente 193 00:18:58,730 --> 00:19:00,349 en cómo va construyendo 194 00:19:00,349 --> 00:19:01,890 su debilidad digital 195 00:19:01,890 --> 00:19:04,109 ¿vale? 196 00:19:04,109 --> 00:19:14,829 Entonces, la reputación es algo que se construye a base de tiempo y esfuerzo, pero se rompe en cuestión de segundos. 197 00:19:17,470 --> 00:19:23,930 La propiedad digital pasa por definir qué, cómo y dónde se va a comunicar en Internet, 198 00:19:25,069 --> 00:19:28,289 por conocer y utilizar las diversas herramientas disponibles, 199 00:19:29,690 --> 00:19:31,650 por ir construyendo esa presencia poco a poco, 200 00:19:31,650 --> 00:19:34,269 por relacionarse con terceros 201 00:19:34,269 --> 00:19:36,349 y por la opinión 202 00:19:36,349 --> 00:19:38,150 que los demás cuenten 203 00:19:38,150 --> 00:19:38,950 sobre nosotros 204 00:19:38,950 --> 00:19:41,930 lo que sí que podemos hacer es 205 00:19:41,930 --> 00:19:43,509 ayudarla a engorzarla 206 00:19:43,509 --> 00:19:45,150 e interactuar con ella 207 00:19:45,150 --> 00:19:47,990 incluso cuando sea falsa, replicarla 208 00:19:47,990 --> 00:19:49,589 pero lo que 209 00:19:49,589 --> 00:19:51,529 no se puede hacer 210 00:19:51,529 --> 00:19:53,349 o dejar es ignorarla 211 00:19:53,349 --> 00:19:55,250 e impedir que se publique 212 00:19:55,250 --> 00:19:57,950 o que tenga un impacto directo 213 00:19:57,950 --> 00:19:59,329 es una alta reputación 214 00:19:59,329 --> 00:20:16,029 Y ya, crear la entidad online no es opcional, es un acto de pura responsabilidad, de unidad en nosotros. 215 00:20:16,029 --> 00:20:22,029 Construir nuestro perfil online. El perfil online no está definido a priori. 216 00:20:22,029 --> 00:20:32,029 Es un perfil que vamos definiendo nosotros de manera, según cómo vamos relacionándonos en internet. 217 00:20:32,029 --> 00:20:36,490 Lo vas a hacer de dos maneras, de manera consciente y de manera inconsciente. 218 00:20:37,670 --> 00:20:44,630 De manera consciente la vas a hacer mientras participas de manera directa o incluida en todas las redes sociales 219 00:20:44,630 --> 00:20:50,450 e inconscientes con las omisiones que hagas o dejes de hacer. 220 00:20:53,450 --> 00:20:58,470 También todos los documentos que publiquemos, las fotos y los vídeos. 221 00:20:58,470 --> 00:21:11,470 y luego hay que tener 6 conciencias y de manera de conciencia tendremos el género de internet, el tipo de data y dónde navegamos y los restos digitales que vamos dejando. 222 00:21:11,470 --> 00:21:21,470 Me gusta lo que van dando en Facebook, me gusta esto, pues ya te pueden perfilar en cierta ideología, en ciertos gustos, 223 00:21:21,470 --> 00:21:34,170 Estas empresas lo aprovechan para, bueno, buscas por personales, por tu nombre y ya te pueden estar catalogando en algo que realmente no lo es. 224 00:21:34,170 --> 00:21:42,349 Porque a veces inconscientemente el plan broma da salida en algo y ya por eso la gente tiene que tener un poquito de cuidado hoy en día. 225 00:21:44,230 --> 00:21:46,009 Vamos a las redes a conocerlo. 226 00:21:51,920 --> 00:21:55,660 ¿Dónde va a estar presente nuestra identidad digital? 227 00:21:56,720 --> 00:22:04,720 Pues la identidad digital estará presente en los e-mails, en las mensajerías instantáneas, 228 00:22:04,720 --> 00:22:13,720 en los contenidos digitales, nuestros perfiles de redes sociales, todos los comentarios que vayamos dejando y nuestros contactos. 229 00:22:13,720 --> 00:22:24,720 Entonces, siendo conscientes de que en todos los sitios donde basta nuestra identidad digital, 230 00:22:24,720 --> 00:22:40,500 debemos aprender a usar correctamente cada uno de los lugares donde vivamos o no vivimos. 231 00:22:40,500 --> 00:22:49,500 ¿Y qué es lo que debemos tener en cuenta cuando estamos en Internet, vale? 232 00:22:49,500 --> 00:22:54,500 Primero, la limitación de los servicios de las redes sociales. 233 00:22:54,500 --> 00:23:08,500 Queda muy difuso todo el tema legal de si quiero reclamar o no. 234 00:23:08,500 --> 00:23:10,500 Es todo muy difuso. 235 00:23:10,500 --> 00:23:14,500 Luego también tenemos la vigilancia continua del individuo. 236 00:23:14,500 --> 00:23:29,500 Los servicios comerciales que hacen minería de datos para catalogarte y saber cosas sobre tu perfil. 237 00:23:29,500 --> 00:23:41,160 Y también tenemos que tener en cuenta todas las cosas que pueden ocurrir si no hacemos de manera correcta la identidad digital. 238 00:23:42,259 --> 00:23:50,359 El marifán, fase de identidad, el robo de la identidad, el físico, la sustentación y el abandono. 239 00:23:50,700 --> 00:23:55,960 Es decir, cuando tú abandonas tu identidad, pues vas a tener problemas. 240 00:23:55,960 --> 00:24:09,950 en el problema. ¿Cómo debería crearse una identidad digital? 241 00:24:09,950 --> 00:24:20,950 Pues primero debería haber una coherencia entre tu identidad física y la digital, teniendo 242 00:24:20,950 --> 00:24:29,950 en cuenta que todas las imágenes y toda la irreverible computación van a venir por todo 243 00:24:29,950 --> 00:24:35,309 todo lo que publiques en internet, teniendo en cuenta también que tienes que entender 244 00:24:35,309 --> 00:24:41,190 y participar de la tecnología, puedes tener varias identidades en contextos distintos 245 00:24:41,190 --> 00:24:50,480 y eso dará al final tus prioridades y tu confianza. 246 00:24:50,480 --> 00:24:55,160 Para el aprendizaje y la construcción de la identidad digital tenemos que tener en 247 00:24:55,160 --> 00:25:03,359 cuenta que la identidad digital no es un peligro para la seguridad personal y también es una 248 00:25:03,359 --> 00:25:08,640 oportunidades de aprendizaje, tanto personal como profesional, por las nuevas tecnologías 249 00:25:08,640 --> 00:25:15,099 y dentro de la cultura informacional donde vivimos en marzo. 250 00:25:18,099 --> 00:25:24,380 Entonces, para la construcción de la identidad digital hay que ser conscientes de la importancia 251 00:25:24,380 --> 00:25:32,960 que tiene, desarrollar habilidades tecnológicas informacionales, aceptar de manera internacional 252 00:25:32,960 --> 00:25:43,740 de que Internet ha evolucionado y seguirá transformando, educar, aprender, pensar y construir, 253 00:25:44,380 --> 00:25:50,940 tener un enfoque comunicativo, social y participativo y una situación de la red abierta y colaborativa. 254 00:25:51,859 --> 00:25:57,119 Esto nos dará nuestra marca personal, la reputación que vamos a tener, 255 00:25:57,119 --> 00:26:01,640 la opinión que van a tener los demás con nosotros y sobre la privacidad. 256 00:26:01,640 --> 00:26:12,640 En nuestra identidad digital se formará todo un conjunto de planos. 257 00:26:14,200 --> 00:26:23,200 Tendremos a un lado nuestros contenidos digitales, que son las fotos, los vídeos, nuestros datos, 258 00:26:24,019 --> 00:26:32,400 nuestra participación en criminales y servicios de internet y, sin ser consciente totalmente 259 00:26:32,400 --> 00:26:34,200 de toda la vigilancia 260 00:26:34,200 --> 00:26:35,500 continua y ubicua 261 00:26:35,500 --> 00:26:37,380 que va a haber 262 00:26:37,380 --> 00:26:40,319 según los datos digitales 263 00:26:40,319 --> 00:26:41,380 que vayamos dejando 264 00:26:41,380 --> 00:26:46,809 hay 265 00:26:46,809 --> 00:26:49,630 tres planos 266 00:26:49,630 --> 00:26:52,309 para la identidad digital 267 00:26:52,309 --> 00:26:54,049 contenidos digitales 268 00:26:54,049 --> 00:26:55,289 datos 269 00:26:55,289 --> 00:26:57,089 y nuestra participación 270 00:26:57,089 --> 00:27:00,329 y vigilancia continua, porque están separados 271 00:27:00,329 --> 00:27:02,049 porque hay 272 00:27:02,049 --> 00:27:03,150 cosas 273 00:27:03,150 --> 00:27:05,710 que sí que van a depender de nosotros 274 00:27:05,710 --> 00:27:15,089 que es nuestra educación. Y para el derecho al olvido, todo el tema de los datos y la 275 00:27:15,089 --> 00:27:23,029 participación en comunidades va a ser bastante difícil. Y luego tenemos los contenidos digitales 276 00:27:23,029 --> 00:27:29,470 que ahí sí que puede haber técnicas o puede haber soluciones para permitir el derecho 277 00:27:29,470 --> 00:27:57,240 La marca personal es nuestra visibilidad en la nube y esa actividad puede ser positiva o negativa y va a venir formada por tus datos y cómo vas participando en las redes sociales. 278 00:27:57,240 --> 00:28:13,160 ¿Cómo crear una marca personal? Pues hay siete hábitos que son muy sencillos de seguir para tener una marca personal. 279 00:28:13,839 --> 00:28:21,420 El primero es preparar el terreno, determinar tus objetivos y tu público. 280 00:28:22,779 --> 00:28:27,599 Elegir las semillas, en qué redes sociales quiero participar. 281 00:28:27,599 --> 00:28:41,599 elegir en qué momento quiero comunicar, polinizar, en el sentido que voy a centrarme en mis aficiones, 282 00:28:41,599 --> 00:28:54,599 en mis gustos. Luego, regar, no dejarlo abandonado, sino entrar y actualizar. De vez en cuando 283 00:28:54,599 --> 00:29:05,099 vigilar qué información hay sobre tu reputación online y lo más importante es editar tus 284 00:29:05,099 --> 00:29:20,529 datos privados, la vida de otros y las fotos privadas. A partir de tu marca personal, de 285 00:29:20,529 --> 00:29:27,869 la comunidad internet y de la vigilancia continua y ubicua, se va a generar tu reputación 286 00:29:27,869 --> 00:29:36,869 digital, que va a reflejar quiénes somos y qué opinan los demás sobre nosotros, y 287 00:29:36,869 --> 00:29:45,170 lo más importante es que se esté consciente de que la privacidad es necesario para una 288 00:29:45,170 --> 00:29:56,369 gestión eficaz de la entidad digital, es decir, la privacidad es algo fundamental para 289 00:29:56,369 --> 00:30:09,259 todo el tema de la identidad digital. Aquí os hemos puesto un ejemplo para reflexionar 290 00:30:09,259 --> 00:30:24,480 sobre la reputación. Hoy en día, al tener las noticias, hay empresas que investigan 291 00:30:24,480 --> 00:30:30,480 o miren a sus candidatos para saber su reputación a nivel online. 292 00:30:30,480 --> 00:30:33,480 Esa es la importancia que tiene la reputación. 293 00:30:33,480 --> 00:30:42,079 Y luego sobre el tema de la privacidad. 294 00:30:42,079 --> 00:30:50,079 Pensamos que el Google, aquí en este enlace, 295 00:30:50,079 --> 00:30:54,079 lo pagamos como información y ese es el gran engaño. 296 00:30:54,079 --> 00:30:59,079 Si alguna vez habéis puesto a comprar, por ejemplo, 297 00:30:59,079 --> 00:31:01,460 una cámara digital 298 00:31:01,460 --> 00:31:03,559 y al rato vais a otra web 299 00:31:03,559 --> 00:31:04,420 y os empieza a llegar 300 00:31:04,420 --> 00:31:07,039 desde las cámaras digitales 301 00:31:07,039 --> 00:31:09,160 que estáis buscando 302 00:31:09,160 --> 00:31:10,740 ¿cómo es posible? 303 00:31:11,880 --> 00:31:13,420 pues que sepáis 304 00:31:13,420 --> 00:31:15,299 que todo lo que vayamos 305 00:31:15,299 --> 00:31:15,880 haciendo 306 00:31:15,880 --> 00:31:18,779 vamos dejando backwards 307 00:31:18,779 --> 00:31:20,099 que van a utilizar otras empresas 308 00:31:20,099 --> 00:31:22,440 para contenidos comerciales 309 00:31:22,440 --> 00:31:30,319 el mundo de los contenidos digitales 310 00:31:30,319 --> 00:31:33,000 es otra de las facetas 311 00:31:33,000 --> 00:31:34,619 y está formado por 312 00:31:34,619 --> 00:31:38,619 porque va en nuestras fotos, los vídeos, música, documentos digitales. 313 00:31:38,619 --> 00:31:42,619 Y ahí sí que me ha aparecido el mecanismo de protección. 314 00:31:46,619 --> 00:31:50,619 Entonces, ahí han aparecido DRM. 315 00:31:50,619 --> 00:31:54,619 DRM, Digital Rights Management, 316 00:31:54,619 --> 00:31:58,619 son las soluciones que 317 00:31:58,619 --> 00:32:02,619 tratan de proteger los contenidos digitales. 318 00:32:02,619 --> 00:32:12,339 Son soluciones que utilizan cifras simétricas con la finalidad de autenticar al usuario o validar al usuario 319 00:32:12,339 --> 00:32:17,599 y un conjunto de técnicas de autenticación para la protección del contenido. 320 00:32:18,799 --> 00:32:24,960 Y prácticamente en dos lados está el servidor que tiene el contenido protegido 321 00:32:24,960 --> 00:32:29,819 y el usuario, el cliente, donde les protege el contenido. 322 00:32:29,819 --> 00:32:46,819 Pero el cliente debe estar en un entorno seguro, porque la seguridad de toda la protección, si está en un entorno que está hackeado, está comprometido. 323 00:32:46,819 --> 00:33:03,589 Dentro de la finalidad de los DRM es tener el control de acceso para evitar el uso de contenido en premios, 324 00:33:03,589 --> 00:33:14,970 deniega el acceso la licitación o la copia de contenido protegido en cualquier otro hardware o software 325 00:33:14,970 --> 00:33:27,289 y las soluciones actuales hay principalmente cuatro, están tres grandes marcas o empresas detrás de esas soluciones, 326 00:33:27,289 --> 00:33:36,930 está el PlayReady, que es una solución de R&D propietaria de Microsoft, Wildvine, que es de Google, el Adorex y luego está Manning, 327 00:33:37,569 --> 00:33:44,569 que es una solución de R&D creada con estándares abiertos y coordinados por el MBC. 328 00:33:44,970 --> 00:33:52,650 Ahí detrás hay empresas tecnológicas, ¿no? 329 00:33:53,049 --> 00:34:03,059 Sí, para Sony y Samsung, aunque además ese tipo de RM es avanzado y permite servicios, 330 00:34:03,059 --> 00:34:06,559 pues bueno, también control de difusión de contenidos digitales por la red, 331 00:34:07,000 --> 00:34:14,099 o sea, es una barca distinta, digamos que es un avance en los de RM. 332 00:34:14,099 --> 00:34:20,400 aunque todo de rm pues al final ha acabado hoy en día 333 00:34:22,059 --> 00:34:26,739 tardan horas sacan un nuevo de rm lo venden como el de rm final protección 334 00:34:26,739 --> 00:34:31,599 pero al final se cae todo todo es hackeable mientras que antes de los tribunos 335 00:34:31,599 --> 00:34:34,679 es muy difícil 336 00:34:34,679 --> 00:34:37,320 controlar 337 00:34:38,380 --> 00:34:42,860 y luego aparte que ese sistema de cifrados que tienen puertas traseras 338 00:34:42,860 --> 00:34:54,860 por la legislación, que no permite, hay leyes que obligan a tener sistemas descifrados, puertas traseras, para que no se usen con fines maliciosos. 339 00:34:54,860 --> 00:35:04,860 Entonces, en cuanto hay una puerta trasera, ya es una forma de atacar el sistema. Pero bueno, se va avanzando, cada día se va avanzando, hay entornos móviles, 340 00:35:04,860 --> 00:35:12,860 en Microsoft están intentando subversiones que sean más seguras, en aplicaciones certificadas, 341 00:35:12,860 --> 00:35:22,860 todo eso pues va avanzando. Y al hilo de lo que comentamos de nuestro derecho al olvido 342 00:35:22,860 --> 00:35:26,860 hay que tener presente que hay una legislación por ejemplo en España que es la Ley de Protección 343 00:35:26,860 --> 00:35:33,860 de Datos, que hay una aplicación de esos datos que tú puedes ejercerla para borrar 344 00:35:33,860 --> 00:35:38,800 los rastros que tengas por ahí o tus datos que tengan ciertas empresas. Hasta cierto 345 00:35:38,800 --> 00:35:43,800 punto no estamos indefensos. Puedes ir a Facebook o a otra red social y dar tu baja. Yo conozco 346 00:35:43,800 --> 00:35:48,539 a gente que se han dado de baja de sus redes sociales. En cuanto te das de baja, ya Google 347 00:35:48,539 --> 00:35:53,019 en principio debería desinteresarte. Otra cosa es que alguien publique esa información 348 00:35:53,019 --> 00:36:01,159 en otras webs, pero también puedes hacer de tus derechos que eso desaparezca. Hay empresas 349 00:36:01,159 --> 00:36:11,559 que se dedican a eso. Hablamos de personas que por su convicción social o interés personal 350 00:36:11,559 --> 00:36:16,559 pues contratan a distintas empresas que les dan de baja manualmente. No hay hoy en día 351 00:36:16,559 --> 00:36:23,780 un sistema en el que dejo un botón y me desaparezco de la red. Pero igual que tú buscas, haces 352 00:36:23,780 --> 00:36:33,780 Es una búsqueda, ves dónde están esas empresas, contactan con cada empresa y permiten. 353 00:36:33,780 --> 00:36:39,780 Otra cosa es que esos servidores estén en jurisdicciones que no sean españolas. 354 00:36:39,780 --> 00:36:47,780 Entonces a lo mejor el proceso de borrar esa información es más tedioso, más costoso. 355 00:36:47,780 --> 00:36:50,780 O hay países incluso que se las saltan. 356 00:36:50,780 --> 00:36:54,780 Hemos visto también casos de que están en un servidor SOLE, 357 00:36:54,780 --> 00:37:00,780 vemos ciertas empresas que comparten contenidos con derechos de autor. 358 00:37:00,780 --> 00:37:03,780 Al final hay muchas trabas. 359 00:37:03,780 --> 00:37:06,780 Megabloo cayó al final, por ejemplo. 360 00:37:06,780 --> 00:37:10,780 Pero eso es otra parte. 361 00:37:10,780 --> 00:37:29,980 Pero que al final, que como personas, si tú realmente, bueno, primero hay que hacer una prevención de no poner cosas, eso digamos es sentido común, los datos que ponen, que a veces estamos en un entorno muy amistoso pero en la red que se está viendo todo el mundo. 362 00:37:29,980 --> 00:37:38,980 entonces alguien puede tener una imagen de ti equivocada, eso hay que tener un poco más de conciencia. 363 00:37:38,980 --> 00:37:46,980 Creo que el derecho al olvido es complicado hasta cierto punto, pero que también se podría con trabajo, 364 00:37:46,980 --> 00:37:52,980 o hay empresas que incluso si tienes una mala reputación se dedican a hablar bien de ti, 365 00:37:52,980 --> 00:38:03,980 o sea, me han contado casos así, de personas que en un lugar que te están poniendo verde, ellos van allí, hablan bien de ti y te cambian tu... 366 00:38:03,980 --> 00:38:11,809 Vamos a continuar con... 367 00:38:11,809 --> 00:38:20,809 Los puntos débiles que tiene todo un sistema de ADN tenemos en el agujero agroeléctrico y digital. 368 00:38:20,809 --> 00:38:27,809 Haciendo una pregunta, una ilusión es un sistema que es realmente completamente seguro. 369 00:38:27,809 --> 00:38:33,809 Cuando el sistema quiere cifras, también tiene que guardar la clave, 370 00:38:33,809 --> 00:38:45,809 teóricamente o técnicamente es un mecanismo un poco difícil de que sea seguro. 371 00:38:45,809 --> 00:39:05,809 También añade a los usuarios propietarios de los contenidos problemas de credenciales, lentitud y las soluciones terrenos actuales están orientadas a los creadores de contenidos premium, no al usuario en particular. 372 00:39:05,809 --> 00:39:23,309 Y las últimas tres puntos que queremos son puntos abiertos a debatir, a comentar y que uno exprese sus opiniones respecto al tema del derecho al olvido, a la protección, cómo proteger los contenidos digitales y al derecho al legado. 373 00:39:23,309 --> 00:39:37,909 Entonces, hemos dejado las tres últimas preguntas abiertas a comentarios y a reflexionar sobre ellos. 374 00:39:48,420 --> 00:40:01,380 Si queréis empiezo yo, lo hago a mi nivel, me he perdido con la charla hostil, perdón. 375 00:40:01,380 --> 00:40:03,119 creo que 376 00:40:03,119 --> 00:40:05,739 desde mi modesto punto de vista 377 00:40:05,739 --> 00:40:08,139 yo veo aquí como varios aspectos 378 00:40:08,139 --> 00:40:09,659 uno sería el aspecto legal 379 00:40:09,659 --> 00:40:11,059 la protección de gastos 380 00:40:11,059 --> 00:40:13,500 otro sería el aspecto técnico 381 00:40:13,500 --> 00:40:15,800 que es el que vosotros sois expertos 382 00:40:15,800 --> 00:40:18,179 y luego estaría el aspecto educativo 383 00:40:18,179 --> 00:40:19,219 que es el que 384 00:40:19,219 --> 00:40:21,820 nos interesa 385 00:40:21,820 --> 00:40:24,380 un poquito más 386 00:40:24,380 --> 00:40:27,719 creo que se nos ha comentado 387 00:40:27,719 --> 00:40:29,820 que los centros tendríamos que tener 388 00:40:29,820 --> 00:40:31,599 conocimientos legales 389 00:40:31,599 --> 00:40:33,559 y también deberíamos tener 390 00:40:33,559 --> 00:40:34,800 conocimientos técnicos 391 00:40:34,800 --> 00:40:37,639 parece muy difícil que los profesores 392 00:40:37,639 --> 00:40:38,900 seamos capaces de llegar 393 00:40:38,900 --> 00:40:41,340 a un nivel tan alto 394 00:40:41,340 --> 00:40:42,639 pero a lo mejor es necesario 395 00:40:42,639 --> 00:40:45,519 entonces lo que yo quería preguntar 396 00:40:45,519 --> 00:40:47,760 ¿tenemos que tener cuidado con la tecnología? 397 00:40:48,000 --> 00:40:49,719 ¿o la tecnología nos va a sacar 398 00:40:49,719 --> 00:40:50,739 la castaña del foco? 399 00:40:50,860 --> 00:40:52,920 es un poco la reflexión más 400 00:40:52,920 --> 00:40:55,320 un poco demasiado abierta 401 00:40:55,320 --> 00:40:56,400 que yo creo que nosotros 402 00:40:56,400 --> 00:40:59,199 o volver a nuevas tecnologías 403 00:40:59,199 --> 00:41:01,420 que nos sacaran en parte las castañas de fuego 404 00:41:01,420 --> 00:41:03,599 y que surgieran 405 00:41:03,599 --> 00:41:05,320 nuevas complicaciones 406 00:41:05,320 --> 00:41:07,019 no sé si hay una forma de educar 407 00:41:07,019 --> 00:41:08,360 más genérica 408 00:41:08,360 --> 00:41:10,900 por un lado está 409 00:41:10,900 --> 00:41:12,260 el plato 410 00:41:12,260 --> 00:41:14,179 lo que tú escribas 411 00:41:14,179 --> 00:41:20,230 es algo que no vas a 412 00:41:20,230 --> 00:41:21,030 poder 413 00:41:21,030 --> 00:41:22,630 eliminar 414 00:41:22,630 --> 00:41:23,989 ahí es educación 415 00:41:23,989 --> 00:41:27,010 y saber usar correctamente la tecnología 416 00:41:27,010 --> 00:41:29,389 los educadores 417 00:41:29,389 --> 00:41:30,429 somos fundamentales 418 00:41:30,429 --> 00:41:31,650 hacer un uso 419 00:41:31,650 --> 00:41:33,949 responsable de la educación 420 00:41:33,949 --> 00:41:36,409 en principio 421 00:41:36,409 --> 00:41:38,769 la educación 422 00:41:38,769 --> 00:41:39,849 es un tiras base 423 00:41:39,849 --> 00:41:40,949 para 424 00:41:40,949 --> 00:41:43,329 todo el tema de la 425 00:41:43,329 --> 00:41:45,030 que el mundo tome conciencia 426 00:41:45,030 --> 00:41:48,230 de la importancia 427 00:41:48,230 --> 00:41:48,949 de su identidad 428 00:41:48,949 --> 00:41:52,590 por otro lado 429 00:41:52,590 --> 00:41:54,349 tenemos todo lo relacionado 430 00:41:54,349 --> 00:41:56,349 con los contenidos digitales 431 00:41:56,349 --> 00:41:57,190 a día de hoy 432 00:41:57,190 --> 00:41:59,110 todas las técnicas o todas las soluciones 433 00:41:59,110 --> 00:42:01,010 tecnológicas 434 00:42:01,010 --> 00:42:03,289 están totalmente orientadas 435 00:42:03,289 --> 00:42:05,550 a los autores 436 00:42:05,550 --> 00:42:06,789 a la protección de autores 437 00:42:06,789 --> 00:42:09,510 y no están orientadas al público 438 00:42:09,510 --> 00:42:10,030 general 439 00:42:10,030 --> 00:42:11,489 entonces 440 00:42:11,489 --> 00:42:15,349 nosotros sí que pensamos 441 00:42:15,349 --> 00:42:16,809 que evolucionará 442 00:42:16,809 --> 00:42:18,650 que en un futuro 443 00:42:18,650 --> 00:42:20,769 pueda haber soluciones 444 00:42:20,769 --> 00:42:22,550 de uso para el público en general 445 00:42:22,550 --> 00:42:25,610 pero ahí estamos en el dilema 446 00:42:25,610 --> 00:42:27,050 en el punto 447 00:42:27,050 --> 00:42:28,550 es difícil 448 00:42:28,550 --> 00:42:30,010 de que el software 449 00:42:30,010 --> 00:42:32,449 que tenga 450 00:42:32,449 --> 00:42:34,530 que proteger esos contenidos 451 00:42:34,530 --> 00:42:36,510 va a estar siempre en dos lados 452 00:42:36,510 --> 00:42:38,289 en el lado del usuario 453 00:42:38,289 --> 00:42:39,610 y en el servidor 454 00:42:39,610 --> 00:42:41,750 cuando estamos hablando 455 00:42:41,750 --> 00:42:44,489 de un software y por el internet de un usuario 456 00:42:44,489 --> 00:42:46,909 ahí estamos en un entorno no seguro 457 00:42:46,909 --> 00:42:48,469 cuando digo no seguro 458 00:42:48,469 --> 00:42:51,050 me refiero a que existen hackers 459 00:42:51,050 --> 00:42:52,289 que te pueden 460 00:42:52,289 --> 00:42:55,050 comprometer 461 00:42:55,050 --> 00:43:04,050 Comprometer el entorno seguro y lo que tú estás protegiendo a él, te lo descifren. 462 00:43:04,050 --> 00:43:11,050 Entonces, eso es un punto que también hay que seguir buscando soluciones o trabajando en ello. 463 00:43:11,050 --> 00:43:26,610 Una es alejar toda la documentación y todo lo que se va generando. 464 00:43:26,610 --> 00:43:32,610 Yo entiendo que lo del olvido digital es sobre todo datos personales en referente a identidad personal. 465 00:43:32,610 --> 00:43:40,610 Pero ahora la tendencia que hay es a dejar todo el contenido, todo el trabajo y básicamente que la ley, que es la política, esté. 466 00:43:40,610 --> 00:43:48,610 Entonces, todo eso se está legislando de alguna forma porque yo la sensación que tengo siempre es que la tecnología va mucho más por delante, 467 00:43:48,610 --> 00:43:52,610 que es la que tiene la pasta, que toda la legislación que tiene que legislar eso. 468 00:43:52,610 --> 00:43:58,610 Entonces, ahora mismo, después de ver un cursillo con aplicaciones del iPad y demás, 469 00:43:58,610 --> 00:44:04,610 Yo sé que hay problemas en cuanto a que adultos graben con la charla de ayer, ¿no?, a niños y demás. 470 00:44:04,610 --> 00:44:08,610 ¿Qué pasa cuando los propios niños se les manda un iPad y publican ciertas cosas? 471 00:44:08,610 --> 00:44:11,610 ¿Se graban en CSI y todo eso? 472 00:44:11,610 --> 00:44:18,610 También se tiene derecho a un olvido digital de contenidos subidos a través de aplicaciones web 473 00:44:18,610 --> 00:44:26,610 que quizás los repositorios o los servidores están en otros países con legislaciones diferentes 474 00:44:26,610 --> 00:44:29,610 diferentes, que son incompatibles... 475 00:44:29,610 --> 00:44:35,610 Por ejemplo, Facebook si marca unas edades para participar, otra cosa es que es un perfil falso, 476 00:44:35,610 --> 00:44:39,610 quizás porque Facebook comprueba, probablemente comprueba tu edad. 477 00:44:39,610 --> 00:44:44,610 Entonces, claro, hoy en día, claro, si entre ellos... 478 00:44:44,610 --> 00:44:50,610 Por eso ahí la educación es fundamental, que los adolescentes hagan fotos entre ellos 479 00:44:50,610 --> 00:44:54,610 y las cuelguen en ciertos servidores que no hay... 480 00:44:54,610 --> 00:44:55,889 pues bueno 481 00:44:55,889 --> 00:44:57,449 no hay envío 482 00:44:57,449 --> 00:44:59,949 primero para poder 483 00:44:59,949 --> 00:45:01,630 hacerse el derecho de abogado 484 00:45:01,630 --> 00:45:03,949 obviamente debes distribuirlo 485 00:45:03,949 --> 00:45:05,170 con esa posibilidad 486 00:45:05,170 --> 00:45:07,090 me explico 487 00:45:07,090 --> 00:45:09,190 si tú compras un contenido digital 488 00:45:09,190 --> 00:45:11,369 una foto 489 00:45:11,369 --> 00:45:13,349 y la publicas 490 00:45:13,349 --> 00:45:15,610 en internet 491 00:45:15,610 --> 00:45:16,949 la copias a esa web 492 00:45:16,949 --> 00:45:19,610 si no puedes publicar un 493 00:45:19,610 --> 00:45:20,389 contenido digital 494 00:45:20,389 --> 00:45:21,969 por ejemplo una persona 495 00:45:21,969 --> 00:45:29,489 y que tengas mucha confianza, porque puede dejar de existir esa confianza o puede ocurrir. 496 00:45:29,489 --> 00:45:37,010 Entonces, si tú ya publicas una foto sin ningún tipo de protección, ya has perdido el control sobre ella. 497 00:45:38,849 --> 00:45:48,570 Entonces, para poder previamente ejercer un derecho, hay que distribuirlo ya con esa posibilidad. 498 00:45:48,570 --> 00:46:01,150 Y en ese aspecto es lo que estamos trabajando también, buscarle una solución tecnológica para que distribuyas los contenidos en esa posibilidad. 499 00:46:01,829 --> 00:46:09,329 Pero si un chaval hace una foto y lo distribuye tal cual, ahí no vas a tener ninguna posibilidad de derecho a la opinión. 500 00:46:09,329 --> 00:46:11,409 de ahí viene la importancia 501 00:46:11,409 --> 00:46:13,929 de la educación, de tomar conciencia 502 00:46:13,929 --> 00:46:15,190 de 503 00:46:15,190 --> 00:46:17,889 qué importante es tu idea digital 504 00:46:17,889 --> 00:46:19,690 y cómo y a qué vez te unes 505 00:46:19,690 --> 00:46:21,030 con esos contenidos 506 00:46:21,030 --> 00:46:32,159 y en este libro de ahora 507 00:46:32,159 --> 00:46:33,800 formamos imagen de los alumnos 508 00:46:33,800 --> 00:46:35,920 después de un debate 509 00:46:35,920 --> 00:46:38,360 y por supuesto con la autorización expresa 510 00:46:38,360 --> 00:46:39,559 de los padres 511 00:46:39,559 --> 00:46:41,880 pero nos planteamos 512 00:46:41,880 --> 00:46:43,400 muchas dudas a este respecto 513 00:46:43,400 --> 00:46:45,980 y es si realmente estamos cubiertos legalmente 514 00:46:45,980 --> 00:46:47,579 con esa autorización 515 00:46:47,579 --> 00:46:49,739 que lleva el sello del centro 516 00:46:49,739 --> 00:46:51,099 y todo este tipo de cosas 517 00:46:51,099 --> 00:46:51,860 que hay que llevar 518 00:46:51,860 --> 00:46:53,019 mientras lo estamos haciendo bien 519 00:46:53,019 --> 00:46:55,059 por supuesto procuramos aplicar 520 00:46:55,059 --> 00:46:56,179 una serie de criterios 521 00:46:56,179 --> 00:46:57,940 a la hora de seleccionar 522 00:46:57,940 --> 00:46:59,300 las imágenes que publicamos 523 00:46:59,300 --> 00:47:01,980 pero claro, es nuestro criterio 524 00:47:01,980 --> 00:47:04,320 es el criterio del que lo estamos formando 525 00:47:04,320 --> 00:47:05,820 y además de esto 526 00:47:05,820 --> 00:47:07,699 hasta qué punto debemos 527 00:47:07,699 --> 00:47:08,960 o hasta qué momento 528 00:47:08,960 --> 00:47:10,940 nosotros debemos dejar 529 00:47:10,940 --> 00:47:12,480 esas imágenes recogidas 530 00:47:12,480 --> 00:47:14,579 en esos blogs 531 00:47:14,579 --> 00:47:27,460 ¿Estamos haciendo correctamente utilizar servidores como pueden ser lo que pertenece a Google o realmente estamos cometiendo un error al utilizar este tipo de servidores? 532 00:47:29,360 --> 00:47:30,659 Bueno, vamos a ver 533 00:47:30,659 --> 00:47:38,960 Yo creo que eso es lo que estamos pensando todos desde ayer que estuvimos en la conferencia inaugural 534 00:47:38,960 --> 00:47:41,840 Yo llevo tres horas y media con la misma duda 535 00:47:41,840 --> 00:47:47,840 Cada vez tengo más ciertos los riesgos y cada vez me da más miedo de hacer absolutamente nada. 536 00:47:47,840 --> 00:47:55,840 Bueno, si es en Facebook, conocéis a alguien que publica fotos íntimas de Facebook en sus perfiles y, bueno, 537 00:47:55,840 --> 00:47:58,840 y normalmente la gente normal lo ve algo normal. 538 00:47:58,840 --> 00:48:05,840 Bueno, luego está la ley de protección del menú sobre ciertos contenidos, 539 00:48:05,840 --> 00:48:17,840 pero luego ya te digo que luego si es algo, legalmente, los padres están con autorización a que, a distintos contenidos de... 540 00:48:17,840 --> 00:48:23,840 Ellos no están con autorización para que la imagen de sus hijos sea publicada en la web del centro y en los blogs de AOLA. 541 00:48:23,840 --> 00:48:31,840 Los de AOLA. Mientras no sé si esa autorización se proba en ese marco, pues ahí los padres, porque a quién va a reclamarse a los padres. 542 00:48:31,840 --> 00:48:35,239 si es tan sólida la autorización 543 00:48:35,239 --> 00:48:36,840 realmente no habría problema 544 00:48:36,840 --> 00:48:38,320 otra cosa es que 545 00:48:38,320 --> 00:48:40,920 esas fotos las he documentado en mis manos 546 00:48:40,920 --> 00:48:42,820 y desde ese blog alguien las salta 547 00:48:42,820 --> 00:48:44,780 en vuestro consentimiento a otro lugar 548 00:48:44,780 --> 00:48:46,840 claro, a eso es que 549 00:48:46,840 --> 00:48:48,880 nosotros estamos exponiendo esas imágenes 550 00:48:48,880 --> 00:48:49,920 que están en la red 551 00:48:49,920 --> 00:48:52,079 cualquiera tiene acceso a ellas 552 00:48:52,079 --> 00:48:54,280 eso es una responsabilidad 553 00:48:54,280 --> 00:48:57,199 pero a ese blog 554 00:48:57,199 --> 00:48:57,940 tienen acceso 555 00:48:57,940 --> 00:48:59,820 está controlado el acceso 556 00:48:59,820 --> 00:49:10,739 No, no, en este caso estoy hablando de blogs que son públicos, porque dentro de la filosofía de compartir y tal, pues lógicamente nuestra idea es compartir y tal. 557 00:49:10,739 --> 00:49:20,360 No es una foto que se transmite dentro de un grupo privado de cualquiera que ascienda a esa imagen. 558 00:49:20,360 --> 00:49:30,300 con cada una de las imágenes no todas en común 559 00:49:30,300 --> 00:49:32,599 sino con cada una de las imágenes 560 00:49:32,599 --> 00:49:34,260 de todas las fotos 561 00:49:34,260 --> 00:49:36,460 cada una de ellas tiene que tener la autorización 562 00:49:36,460 --> 00:49:38,440 entonces eso garantiza tanto 563 00:49:38,440 --> 00:49:40,059 que los equipos directivos normalmente 564 00:49:40,059 --> 00:49:40,980 cortan por eso 565 00:49:40,980 --> 00:49:42,860 claro, pero es que 566 00:49:42,860 --> 00:49:46,219 dejarlo en abierto, otra cosa que sea una web 567 00:49:46,219 --> 00:49:47,980 del centro en el que tenga un acceso 568 00:49:47,980 --> 00:49:49,940 los padres tengan unos usuarios 569 00:49:49,940 --> 00:49:52,539 entran ahí, es como si tú se los distribuieses 570 00:49:52,539 --> 00:49:54,039 vendrán y luego ellos los juegan 571 00:49:54,039 --> 00:49:55,519 pero no es tu problema, es de ellos 572 00:49:55,519 --> 00:49:58,300 pero al hacerlo en un sitio que es abierto 573 00:49:58,300 --> 00:49:59,300 a todo el mundo 574 00:49:59,300 --> 00:50:01,840 yo ahí, no sé 575 00:50:01,840 --> 00:50:03,199 pues es 576 00:50:03,199 --> 00:50:08,579 si estuvieras 577 00:50:08,579 --> 00:50:10,059 con el tío de Duca Madrid 578 00:50:10,059 --> 00:50:11,820 diría que utilizarais los servicios 579 00:50:11,820 --> 00:50:12,800 de Duca Madrid 580 00:50:12,800 --> 00:50:16,440 pero claro, también son 581 00:50:16,440 --> 00:50:17,960 más complicados 582 00:50:17,960 --> 00:50:24,300 Muchas veces es porque es la manera que tenemos de publicar y que la gente conozca las experiencias educativas 583 00:50:24,300 --> 00:50:28,079 que se han unido a la práctica, a los talleres, y que eso tenga cierta difusión, 584 00:50:28,159 --> 00:50:30,179 que si quedan en un entorno privado no tiene difusión. 585 00:50:30,179 --> 00:50:36,739 No, lo que pasa es que EducaMadrid es un servidor, o sea, lo que está en el servidor es que está controlado por EducaMadrid. 586 00:50:36,940 --> 00:50:40,440 Entonces, todo lo que tú subas, las fotos, van a estar en una base de datos que controla EducaMadrid. 587 00:50:40,480 --> 00:50:47,139 Sí, en esa parte sí, pero si yo tengo esa página pública, cualquiera tiene acceso a guardárselas en su ordenador. 588 00:50:47,139 --> 00:50:49,880 Obviamente los derechos de las imágenes 589 00:50:49,880 --> 00:50:50,659 Ya no las tiene Google 590 00:50:50,659 --> 00:50:52,500 Porque están en el servidor de EducaMadrid 591 00:50:52,500 --> 00:50:54,260 Pero cualquiera puede 592 00:50:54,260 --> 00:50:56,519 Hacerse con esas imágenes 593 00:50:56,519 --> 00:50:58,199 Porque las estoy publicando 594 00:50:58,199 --> 00:51:00,280 A menos que lo tenga en un entorno protegido 595 00:51:00,280 --> 00:51:01,159 Con contraseña 596 00:51:01,159 --> 00:51:03,880 Pero ya no estoy compartiendo las experiencias 597 00:51:03,880 --> 00:51:04,780 Con otros 598 00:51:04,780 --> 00:51:06,920 ¿Y si las compartes con contraseña? 599 00:51:07,420 --> 00:51:08,739 Con los padres de la clase 600 00:51:08,739 --> 00:51:09,900 ¿Y si es en la opción? 601 00:51:10,179 --> 00:51:11,400 ¿Por ejemplo en casa web? 602 00:51:11,559 --> 00:51:12,380 ¿Por la línea de Google? 603 00:51:12,780 --> 00:51:15,420 Sí, sí, sí, esa es la opción 604 00:51:15,420 --> 00:51:17,460 puedes mandar los enlaces 605 00:51:17,460 --> 00:51:18,420 que son 606 00:51:18,420 --> 00:51:22,300 que no es alguien que lo pueda hacer 607 00:51:22,300 --> 00:51:23,500 sino que tiene que tener 608 00:51:23,500 --> 00:51:25,019 realmente esa invitación a verlo 609 00:51:25,019 --> 00:51:27,000 igual que subes algo a los bots 610 00:51:27,000 --> 00:51:28,519 y compartes ese enlace en los bots 611 00:51:28,519 --> 00:51:29,719 que supone que es privado 612 00:51:29,719 --> 00:51:31,760 pero también está en una nube por ahí 613 00:51:31,760 --> 00:51:33,579 quiero decir, ¿eso sigue estando por ahí? 614 00:51:33,579 --> 00:51:34,219 sí, sí, sí 615 00:51:34,219 --> 00:51:36,800 Google vende 616 00:51:36,800 --> 00:51:41,099 que esos que están protegidos 617 00:51:41,099 --> 00:51:42,659 que incluso sus propios trabajadores 618 00:51:42,659 --> 00:51:44,280 no pueden acceder a esos contenidos 619 00:51:44,280 --> 00:51:46,820 solamente 620 00:51:47,780 --> 00:51:52,500 y yo yo claro que si se supiera que pudieran 621 00:51:52,500 --> 00:51:57,960 pues algo de ser el charla con un antiguo servicio 20 que es un entorno seguro 622 00:51:57,960 --> 00:52:04,260 está cifrado en servidores con conciertos con para que no pueda 623 00:52:04,260 --> 00:52:06,960 pero que sí que es cierto 624 00:52:06,960 --> 00:52:09,219 que quien controla esa información 625 00:52:09,219 --> 00:52:10,159 es el servidor 626 00:52:10,159 --> 00:52:13,139 que si quieren ofrecer 627 00:52:13,139 --> 00:52:14,739 esa información sin permiso 628 00:52:14,739 --> 00:52:16,840 lo van a regrese, son los que no lo tienen 629 00:52:16,840 --> 00:52:19,320 porque luego, claro, luego está la ley 630 00:52:19,320 --> 00:52:21,280 OPD que ahí te exige, hay varios niveles 631 00:52:21,280 --> 00:52:22,860 de cumplimiento en el que te exigen 632 00:52:22,860 --> 00:52:24,260 que los datos privados de esas 633 00:52:24,260 --> 00:52:26,460 tuyos tienen que estar protegidos 634 00:52:26,460 --> 00:52:29,460 y si tienen que estar en servidores 635 00:52:29,460 --> 00:52:31,599 hay que cumplir unos requisitos técnicos 636 00:52:31,599 --> 00:52:32,559 para que nadie pueda 637 00:52:32,559 --> 00:52:34,320 entrar en una base de datos 638 00:52:34,320 --> 00:52:36,480 con información confidencial 639 00:52:36,480 --> 00:52:38,400 entonces, claro, es un problema 640 00:52:38,400 --> 00:52:41,360 te podrían caer multas 641 00:52:41,360 --> 00:52:42,579 y si tú eso no lo cumples 642 00:52:42,579 --> 00:52:44,900 y dejas un fichero en abierto 643 00:52:44,900 --> 00:52:46,579 para que cualquiera pueda conectarse 644 00:52:46,579 --> 00:52:48,500 pues claro, es un 645 00:52:48,500 --> 00:52:50,119 te cae una multa gorda 646 00:52:50,119 --> 00:52:51,679 en principio 647 00:52:51,679 --> 00:52:54,480 hasta cierto punto podemos estar 648 00:52:54,480 --> 00:52:55,079 seguros 649 00:52:55,079 --> 00:52:57,460 de esos contenidos 650 00:52:57,460 --> 00:53:00,199 quería hacer una pregunta 651 00:53:00,199 --> 00:53:08,380 del lado del cliente del usuario la solución para tu poder 652 00:53:08,380 --> 00:53:14,380 cuál sería que por ejemplo que estuviera implementada esa 653 00:53:14,380 --> 00:53:21,320 encriptación esa codificación segura tendría que estar implementada a nivel 654 00:53:21,320 --> 00:53:25,760 del sistema operativo para que cualquier aplicación que tú te instaladas ya 655 00:53:25,760 --> 00:53:29,760 ya tuviera ese cifrado o mejor lo he entendido mal. 656 00:53:29,760 --> 00:53:31,760 Lo primero que debería hacer es un entorno seguro. 657 00:53:31,760 --> 00:53:39,760 Un entorno seguro es a través de hardware o bien chequeando el software que esté instalado en el terminal 658 00:53:39,760 --> 00:53:43,760 no ha sido muy digital, con intenciones maliciosas. 659 00:53:43,760 --> 00:53:50,760 Entonces, si se hace a nivel de hardware es mucho más difícil de romper esa seguridad. 660 00:53:50,760 --> 00:54:00,760 pero hoy en día hay cosas casi en hardware que a poco tiempo te dan el chip y te lo modificas. 661 00:54:00,760 --> 00:54:13,760 Entonces, en un principio sería validar, determinar, o el cliente que va a describir esa foto, o ese contenido digital, 662 00:54:13,760 --> 00:54:19,760 ¿Es un entorno seguro, hablando de un entorno seguro, que no ha sido modificado con intenciones maliciosas? 663 00:54:19,760 --> 00:54:28,760 Aplicaciones con certificadas, aunque eso está bien, pero hay algo a intentar, aplicar algoritmos de certificación que vayan más avanzados, 664 00:54:28,760 --> 00:54:32,760 porque incluso el de Apple las aplicaciones certificadas se lo han ventilado. 665 00:54:32,760 --> 00:54:48,800 Entonces, incluso hay dificultades, pero van saliendo propuestas de, bueno, unificando hardware y software, pues se puede conseguir entornos más seguros. 666 00:54:48,800 --> 00:54:52,400 Por ejemplo, los cajeros automáticos, parece que tienen un sistema que no es jodido. 667 00:54:52,400 --> 00:55:00,400 Bueno, ahí se juegan, pero luego a nivel de consolas de videojuegos y los DRM en general, 668 00:55:00,400 --> 00:55:05,400 por protección del WD, el Blu-ray y todo eso al final se los han gastado. 669 00:55:05,400 --> 00:55:10,400 A veces hay un poco de... o Windows 8 lo vendrían como ya no va a ser posible, 670 00:55:10,400 --> 00:55:18,400 no se va a piratear, al final todo es complicado. 671 00:55:18,400 --> 00:55:33,619 El dilema es la cuestión de que cuando el mismo cliente es el que tiene que proteger la información, es una situación un poco complicada, no es corriente, el lobo lo puede cuidar a su vez.