Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

Derecho al olvido

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 27 de junio de 2013 por tic.ismie

202 visualizaciones

Comunicación sobre la identidad digital y el derecho al olvido

Descargar la transcripción

Lo que vamos a hablar, Eduardo y yo, es sobre el tema de la identidad digital y su ejecución. 00:00:01
Y lo vamos a reflexionar sobre el derecho al olvido y el legado digital. 00:00:10
Para poder entender un poco lo que es el derecho al olvido, primero tenemos que saber qué es la identidad digital. 00:00:15
Yo no sé si ya estás a un apago en la ponencia, pues lo primero que vamos a hablar es sobre la identidad digital y la reputación. 00:00:23
¿Puedes pasar? 00:00:32
La identidad física es lo que distingue de los individuos de una misma especie. 00:00:34
En un principio, la identidad por sí misma para el individuo no tiene sentido si no está en el grupo social. 00:00:45
El grupo social es lo que marca el tener una identidad. 00:00:58
La identidad podemos definirla como qué es lo que soy yo, creo que soy o pretendo ser. 00:01:04
En cambio la reputación es lo que opinan los demás sobre uno y esa opinión se basa en mis actos y mis hechos, en lo que voy haciendo. 00:01:12
Y no solo en eso, sino también en cómo luego lo van transmitiendo, lo interpretan o lo perciben. 00:01:26
Aquí el tema de la entidad tiene cada vez más importancia según el grupo social. 00:01:33
Cuanto mayor sea el grupo social, más importante es él. 00:01:40
Si suponemos un monje al lado del desierto, puede dedicarse a meditar y tener muy claro cuál es su entidad, 00:01:44
pero su reputación no es tan importante. 00:01:53
Pero según va aumentando el grupo social, esa reputación es más importante. 00:01:57
Pongamos un ejemplo, en un pueblo, en un pueblo toda la gente se conoce, 00:02:05
se ve libre de familia y la reputación se va haciendo con tus actos y con tus hechos. 00:02:13
En ese contexto, toda tu entidad y tu reputación se transmite de manera eficaz y de manera inconsciente. 00:02:21
Pero si uno va creciendo el grupo social y las interacciones se van haciendo cada vez más complejas, 00:02:29
todo el tema de la reputación tiene mucho más impacto en lo que es el individuo. 00:02:35
Y nace internet 00:02:46
¿Vale? 00:02:50
Y en internet lo que ha hecho 00:02:50
Es que todo el tema de identidad sea mucho más complejo 00:02:52
¿Por qué? 00:02:55
Porque elimina las barreras geográficas 00:02:56
Y nos libera de los prejuicios 00:02:59
Y de todas las limitaciones 00:03:02
Que nos ponemos 00:03:03
Sobre 00:03:04
Que tiene una persona 00:03:06
Entonces internet lo que hace es 00:03:07
Todo mucho más complejo 00:03:10
Y aumenta todo el tema 00:03:13
de las relaciones entre personas. Para entender por qué se ha vuelto más complejo, tenemos 00:03:14
que también entender cómo ha evolucionado Internet. Lo primero que había era la web 00:03:27
1.0. La web 1.0 era un entorno en el cual los usuarios solo leían, pero no interactuaban. 00:03:34
ha evolucionado 00:03:43
y que ha aparecido en la web 2.0 00:03:46
y la web 3.0 00:03:48
la web 2.0 00:03:50
la ventaja es que 00:03:51
la evolución que ha hecho 00:03:54
ha sido de que el usuario 00:03:56
ya interacciona y crea contenidos 00:03:58
por lo tanto 00:04:01
tú tienes una reputación digital 00:04:03
tu entidad 00:04:06
cobra más importancia 00:04:08
porque ya vas dejando rastros digitales 00:04:10
en todas tus opiniones. Y luego aparece la web 3.0 que lo que hace es meter la inteligencia 00:04:13
artificial en la web. Entonces ya los contenidos se filtran a través de significados semánticos, 00:04:22
temas de movilidad, la web 3.0. Entonces esta transformación de la evolución de Internet 00:04:33
también ha hecho una transformación del enfoque, de un enfoque tecnológico a un enfoque comunicativo, 00:04:46
social y participativo. Hemos pasado de un entorno en el que antes era solo leer de la 00:04:54
red a escribir y participar. Hemos pasado de un entorno en el cual éramos deterministas 00:05:00
a un enfoque de participación y proactivo. 00:05:09
Nos hemos pasado de preguntar qué hace la tecnología con nosotros, 00:05:14
a qué podemos hacer nosotros con la tecnología, 00:05:19
para qué y cómo la podemos diseñar. 00:05:22
Y hemos pasado de usar tecnologías a usar, pensar, construir y apropiarse. 00:05:26
Y, en lugar de formarse en tecnología digital, a educar en la cultura digital. 00:05:31
También hemos pasado de ver la tecnología como una nueva instrucción a un instrumento de transformación social, 00:05:43
a formar consumidores en tecnología, a formar ciudadanos críticos y responsables con criterios propios. 00:05:52
¿Al énfasis con qué? ¿Al énfasis para qué? 00:06:02
A estar omnipotentes en la tecnología, a la invisibilidad de la tecnología, tanto a las cuatro. 00:06:06
Y hacían un montón de aspectos, como competencia tecnológica, competencia comunicativa, 00:06:13
y antes se valoraba más al que más sabías y ahora al que más canalizas y compartes. 00:06:21
Y ya resumiendo, hemos pasado de enseñar a aprender. 00:06:30
¿Vale? ¿Pasamos? ¿Loro? 00:06:35
La identidad digital, 00:06:40
usted mismo la define como una construcción 00:06:42
compleja, personal y social, 00:06:44
compuesta por quién creemos ser 00:06:46
y cómo queremos que los demás nos perciban 00:06:48
y cómo nos perciben. En el fondo 00:06:50
nos van a dar cuatro 00:06:52
cualidades. 00:06:54
Representarnos, interactuar, 00:06:56
proyectar y 00:06:59
difundir. 00:07:00
Representando virtualmente 00:07:03
en todo el espacio, 00:07:04
en toda la nube, interactuar con otros individuos, proyectar nuestra personalidad o diferentes 00:07:06
personalidades según el ámbito en el cual nos vamos y difundir una trayectoria personal 00:07:13
y profesional para aprender y compartir. Aquí, entre la actividad física y la identidad 00:07:21
de jugar, la regla de generación ha cambiado porque son entornos distintos. La permanencia 00:07:34
de la información. Cuando escribimos cualquier opinión tenemos que ser conscientes de que 00:07:42
todo lo que escribas va a ser permanente porque tú ya no eres el propietario del software 00:07:51
en el cual o la plataforma en la cual escribes tus opiniones. Segundo, en Internet, en medio 00:08:00
de discusión, es la copia. Cuando un buscador encuentra o ingresa tu contenido o tu opinión, 00:08:07
se va a replicar tu pleno C a todos los servidores, los pantallazos. Entonces, hay que trabajar 00:08:16
siempre, siendo consciente que la información en internet va a ser permanente. Visibilidad 00:08:25
o la facilidad para encontrar contenidos online. Una vez que un contenido es sintetizado o 00:08:33
localizado por un buscador, es ya susceptible de aparecer en cualquier búsqueda, en 20 00:08:42
Segundo, en antaño pudiera buscar cualquier cosa y tenía que irte a cualquier registro y a lo mejor me encontraba la información. 00:08:50
O gente que se publica en el blog, pues tenías que ahora aquí directamente cualquier cosa que hagas o escribas, una vez que sea ingresada, va a estar en la estructura de cualquier búsqueda. 00:09:00
Y la siguiente cosa que tenemos que tener en cuenta es que Internet genera un montón de fuentes de credibilidad de información. 00:09:13
Antes de la aparición de Internet era solo un canal unidireccional, los grandes medios de comunicación y las marcas. 00:09:25
A partir de ahora, con internet, aparecen un montón de fuentes diferentes sobre un mismo tema y puedes obtener opiniones muy diversas y, sobre todo, independientes. 00:09:34
Y luego también tenemos la aparición de los microexpertos, la venganza de los aficionados. 00:09:51
Antes de ser un aficionado era ser de segunda, y ser profesional era ser de primera. 00:09:57
Con la aparición de Internet, todos los aficionados o los que tienen una afición han encontrado un lugar, un nicho, donde comer y compartir todos sus conocimientos. 00:10:07
Y luego tenemos el más chido, a la velocidad de Internet, que es que cualquier evento o cualquier cosa que se publique se va a transmitir de manera casi inmediata. 00:10:24
En el siglo XIX, cuando había cualquier noticia y apareció la prensa, tardaba un par de semanas en aparecer lo que había sucedido. 00:10:42
Luego aparecieron los libros que contaban el día anterior, luego la televisión y la radio, pues ya te cuentan más esto. 00:10:51
Ahora todo el Internet, y ahí es también donde ocurre la noticia, como en Twitter, se transmite de manera instantánea a cualquier lugar. 00:10:58
Entonces, teniendo en cuenta esas cinco cualidades de lo que tiene Internet, 00:11:08
La identidad digital tiene distintas reglas de generación respecto a la identidad física. 00:11:15
Aquí hay dos preguntas o dos cuestiones para afirmar que existe una identidad para el individuo 00:11:25
distinto a los márgenes de su cuerpo. 00:11:36
En un principio, la identidad digital te va a dar esa otra identidad. 00:11:39
Y luego, las redes sociales, por no considerarlas como poderosas actividades que nos van a hacer, 00:11:46
que nacen dentro de nuestro cuerpo y nos permiten aprender cada día un poco más, 00:11:55
esto ya son preguntas que tendríamos que ir contestando o reflexionando. 00:12:01
La identidad digital podemos arreglar entre la educación, el derecho a la comunicación, 00:12:14
la libertad y la privacidad y entre lo legal y lo informal. 00:12:26
Son cinco pilares que deberíamos tener en cuenta sobre la identidad digital 00:12:31
Y la importancia que tiene, por un lado, la comunicación y el derecho a lo privado y si es legal o no es legal. 00:12:39
Propiedades adicionales que tiene la identidad digital. 00:12:57
La identidad digital es fragmentaria, está formada por muchas de nuestras opiniones, 00:13:02
de lo que vamos escribiendo, y son fragmentos que vamos dejando cuando estamos en el ciberespacio. 00:13:13
Es múltiple. Se generan múltiples copias, múltiples formas de ruibilidad. Es persistente, por lo que hemos visto. Hay que trabajar siempre con la premisa de que va a ser persistente. 00:13:22
y el tema que mucha gente no es consciente es que es trazable. 00:13:45
El ser trazable significa que te pueden analizar o pueden saber qué cosas estás haciendo 00:13:52
y pueden hacer estudios sobre tu personalidad, sobre tu identidad a la hora de ir a buscar un fin comercial. 00:13:59
Los tipos de redes sociales. Básicamente las redes sociales son modeladas en dos ámbitos. Redes sociales personales y redes sociales profesionales. 00:14:12
Dentro de las personales, de acuerdo al grado de cercanía, tenemos a locales, cuando estamos con grupos de amigos y tenemos un contacto permanente entre ellos, 00:14:30
y ya más el tipo de redes generales en la cual compartes conocimientos o compartes aficiones. 00:14:45
Y luego hay diferentes géneros de participación. 00:14:54
Bien, es que estoy por pasar el tiempo en la red social, es buscar un objetivo en concreto y luego es que te integras o estás tan inmerso en la tecnología que formas parte de ella. 00:14:59
Y luego la dualidad de Internet. Hay dos dualidades, los que ven en Internet como un espacio con peligros y otros que ven en Internet como un espacio de aprendizaje y socialización. 00:15:28
ambos existen 00:15:52
pero ya depende de cada uno 00:15:55
en qué espacio 00:15:58
o en qué mundo entender 00:15:59
quiere estar 00:16:01
las entidades 00:16:03
la entidad se crea 00:16:07
con una integración imperfecta 00:16:10
de fragmentos identitarios 00:16:12
que vamos dejando 00:16:14
en adelante opiniones 00:16:15
entonces existe 00:16:18
la entidad analógica 00:16:19
versus 00:16:23
identidad digital. Debe haber una coherencia entre identidad analógica, la física, con 00:16:23
la identidad digital. Luego tenemos identidades duales, la no identidad. Y luego también 00:16:34
tenemos identidades híbridas, son un conjunto de cosas, un arco iris, y luego las identidades 00:16:45
fragmentarias que se forman a partir del fragmento de tus opiniones y lo que vas dejando por 00:16:54
la nube. Entonces, los datos que dejamos en la nube, hay algunos que pueden ser protegidos 00:17:02
o reforzados por sistemas 00:17:12
técnico-legales 00:17:16
y otros 00:17:17
es el propio usuario 00:17:19
quien debe asumir la responsabilidad 00:17:21
de su construcción 00:17:24
¿Habla como un comentario? 00:17:25
Yo al final 00:17:36
eso no está en internet 00:17:40
Entonces 00:17:48
la nueva forma 00:17:49
que tenemos por interactuar 00:17:52
en internet 00:17:55
aparecido el estado 00:17:58
que estamos haciendo 00:18:01
que estadístico tengo 00:18:02
el emocional 00:18:05
y donde estoy, la presencia 00:18:05
pero 00:18:08
esta evolución también ha sido 00:18:10
gracias a la evolución 00:18:13
de la tecnología móvil 00:18:15
hemos pasado de estar 00:18:16
localizado 24 por 7 00:18:19
a estar conectado 00:18:21
24 por 7 00:18:23
es cuando 00:18:24
uno está conectado 00:18:28
en el 4x7 00:18:32
cambia su mundo 00:18:33
y cuando todas las cosas 00:18:34
estén conectadas 00:18:37
en el 4x7 00:18:38
cambiará el mundo 00:18:40
y reflexionando 00:18:42
en el fondo 00:18:52
en cada uno 00:18:54
tiene que ser consciente 00:18:55
en cómo va construyendo 00:18:58
su debilidad digital 00:19:00
¿vale? 00:19:01
Entonces, la reputación es algo que se construye a base de tiempo y esfuerzo, pero se rompe en cuestión de segundos. 00:19:04
La propiedad digital pasa por definir qué, cómo y dónde se va a comunicar en Internet, 00:19:17
por conocer y utilizar las diversas herramientas disponibles, 00:19:25
por ir construyendo esa presencia poco a poco, 00:19:29
por relacionarse con terceros 00:19:31
y por la opinión 00:19:34
que los demás cuenten 00:19:36
sobre nosotros 00:19:38
lo que sí que podemos hacer es 00:19:38
ayudarla a engorzarla 00:19:41
e interactuar con ella 00:19:43
incluso cuando sea falsa, replicarla 00:19:45
pero lo que 00:19:47
no se puede hacer 00:19:49
o dejar es ignorarla 00:19:51
e impedir que se publique 00:19:53
o que tenga un impacto directo 00:19:55
es una alta reputación 00:19:57
Y ya, crear la entidad online no es opcional, es un acto de pura responsabilidad, de unidad en nosotros. 00:19:59
Construir nuestro perfil online. El perfil online no está definido a priori. 00:20:16
Es un perfil que vamos definiendo nosotros de manera, según cómo vamos relacionándonos en internet. 00:20:22
Lo vas a hacer de dos maneras, de manera consciente y de manera inconsciente. 00:20:32
De manera consciente la vas a hacer mientras participas de manera directa o incluida en todas las redes sociales 00:20:37
e inconscientes con las omisiones que hagas o dejes de hacer. 00:20:44
También todos los documentos que publiquemos, las fotos y los vídeos. 00:20:53
y luego hay que tener 6 conciencias y de manera de conciencia tendremos el género de internet, el tipo de data y dónde navegamos y los restos digitales que vamos dejando. 00:20:58
Me gusta lo que van dando en Facebook, me gusta esto, pues ya te pueden perfilar en cierta ideología, en ciertos gustos, 00:21:11
Estas empresas lo aprovechan para, bueno, buscas por personales, por tu nombre y ya te pueden estar catalogando en algo que realmente no lo es. 00:21:21
Porque a veces inconscientemente el plan broma da salida en algo y ya por eso la gente tiene que tener un poquito de cuidado hoy en día. 00:21:34
Vamos a las redes a conocerlo. 00:21:44
¿Dónde va a estar presente nuestra identidad digital? 00:21:51
Pues la identidad digital estará presente en los e-mails, en las mensajerías instantáneas, 00:21:56
en los contenidos digitales, nuestros perfiles de redes sociales, todos los comentarios que vayamos dejando y nuestros contactos. 00:22:04
Entonces, siendo conscientes de que en todos los sitios donde basta nuestra identidad digital, 00:22:13
debemos aprender a usar correctamente cada uno de los lugares donde vivamos o no vivimos. 00:22:24
¿Y qué es lo que debemos tener en cuenta cuando estamos en Internet, vale? 00:22:40
Primero, la limitación de los servicios de las redes sociales. 00:22:49
Queda muy difuso todo el tema legal de si quiero reclamar o no. 00:22:54
Es todo muy difuso. 00:23:08
Luego también tenemos la vigilancia continua del individuo. 00:23:10
Los servicios comerciales que hacen minería de datos para catalogarte y saber cosas sobre tu perfil. 00:23:14
Y también tenemos que tener en cuenta todas las cosas que pueden ocurrir si no hacemos de manera correcta la identidad digital. 00:23:29
El marifán, fase de identidad, el robo de la identidad, el físico, la sustentación y el abandono. 00:23:42
Es decir, cuando tú abandonas tu identidad, pues vas a tener problemas. 00:23:50
en el problema. ¿Cómo debería crearse una identidad digital? 00:23:55
Pues primero debería haber una coherencia entre tu identidad física y la digital, teniendo 00:24:09
en cuenta que todas las imágenes y toda la irreverible computación van a venir por todo 00:24:20
todo lo que publiques en internet, teniendo en cuenta también que tienes que entender 00:24:29
y participar de la tecnología, puedes tener varias identidades en contextos distintos 00:24:35
y eso dará al final tus prioridades y tu confianza. 00:24:41
Para el aprendizaje y la construcción de la identidad digital tenemos que tener en 00:24:50
cuenta que la identidad digital no es un peligro para la seguridad personal y también es una 00:24:55
oportunidades de aprendizaje, tanto personal como profesional, por las nuevas tecnologías 00:25:03
y dentro de la cultura informacional donde vivimos en marzo. 00:25:08
Entonces, para la construcción de la identidad digital hay que ser conscientes de la importancia 00:25:18
que tiene, desarrollar habilidades tecnológicas informacionales, aceptar de manera internacional 00:25:24
de que Internet ha evolucionado y seguirá transformando, educar, aprender, pensar y construir, 00:25:32
tener un enfoque comunicativo, social y participativo y una situación de la red abierta y colaborativa. 00:25:44
Esto nos dará nuestra marca personal, la reputación que vamos a tener, 00:25:51
la opinión que van a tener los demás con nosotros y sobre la privacidad. 00:25:57
En nuestra identidad digital se formará todo un conjunto de planos. 00:26:01
Tendremos a un lado nuestros contenidos digitales, que son las fotos, los vídeos, nuestros datos, 00:26:14
nuestra participación en criminales y servicios de internet y, sin ser consciente totalmente 00:26:24
de toda la vigilancia 00:26:32
continua y ubicua 00:26:34
que va a haber 00:26:35
según los datos digitales 00:26:37
que vayamos dejando 00:26:40
hay 00:26:41
tres planos 00:26:46
para la identidad digital 00:26:49
contenidos digitales 00:26:52
datos 00:26:54
y nuestra participación 00:26:55
y vigilancia continua, porque están separados 00:26:57
porque hay 00:27:00
cosas 00:27:02
que sí que van a depender de nosotros 00:27:03
que es nuestra educación. Y para el derecho al olvido, todo el tema de los datos y la 00:27:05
participación en comunidades va a ser bastante difícil. Y luego tenemos los contenidos digitales 00:27:15
que ahí sí que puede haber técnicas o puede haber soluciones para permitir el derecho 00:27:23
La marca personal es nuestra visibilidad en la nube y esa actividad puede ser positiva o negativa y va a venir formada por tus datos y cómo vas participando en las redes sociales. 00:27:29
¿Cómo crear una marca personal? Pues hay siete hábitos que son muy sencillos de seguir para tener una marca personal. 00:27:57
El primero es preparar el terreno, determinar tus objetivos y tu público. 00:28:13
Elegir las semillas, en qué redes sociales quiero participar. 00:28:22
elegir en qué momento quiero comunicar, polinizar, en el sentido que voy a centrarme en mis aficiones, 00:28:27
en mis gustos. Luego, regar, no dejarlo abandonado, sino entrar y actualizar. De vez en cuando 00:28:41
vigilar qué información hay sobre tu reputación online y lo más importante es editar tus 00:28:54
datos privados, la vida de otros y las fotos privadas. A partir de tu marca personal, de 00:29:05
la comunidad internet y de la vigilancia continua y ubicua, se va a generar tu reputación 00:29:20
digital, que va a reflejar quiénes somos y qué opinan los demás sobre nosotros, y 00:29:27
lo más importante es que se esté consciente de que la privacidad es necesario para una 00:29:36
gestión eficaz de la entidad digital, es decir, la privacidad es algo fundamental para 00:29:45
todo el tema de la identidad digital. Aquí os hemos puesto un ejemplo para reflexionar 00:29:56
sobre la reputación. Hoy en día, al tener las noticias, hay empresas que investigan 00:30:09
o miren a sus candidatos para saber su reputación a nivel online. 00:30:24
Esa es la importancia que tiene la reputación. 00:30:30
Y luego sobre el tema de la privacidad. 00:30:33
Pensamos que el Google, aquí en este enlace, 00:30:42
lo pagamos como información y ese es el gran engaño. 00:30:50
Si alguna vez habéis puesto a comprar, por ejemplo, 00:30:54
una cámara digital 00:30:59
y al rato vais a otra web 00:31:01
y os empieza a llegar 00:31:03
desde las cámaras digitales 00:31:04
que estáis buscando 00:31:07
¿cómo es posible? 00:31:09
pues que sepáis 00:31:11
que todo lo que vayamos 00:31:13
haciendo 00:31:15
vamos dejando backwards 00:31:15
que van a utilizar otras empresas 00:31:18
para contenidos comerciales 00:31:20
el mundo de los contenidos digitales 00:31:22
es otra de las facetas 00:31:30
y está formado por 00:31:33
porque va en nuestras fotos, los vídeos, música, documentos digitales. 00:31:34
Y ahí sí que me ha aparecido el mecanismo de protección. 00:31:38
Entonces, ahí han aparecido DRM. 00:31:46
DRM, Digital Rights Management, 00:31:50
son las soluciones que 00:31:54
tratan de proteger los contenidos digitales. 00:31:58
Son soluciones que utilizan cifras simétricas con la finalidad de autenticar al usuario o validar al usuario 00:32:02
y un conjunto de técnicas de autenticación para la protección del contenido. 00:32:12
Y prácticamente en dos lados está el servidor que tiene el contenido protegido 00:32:18
y el usuario, el cliente, donde les protege el contenido. 00:32:24
Pero el cliente debe estar en un entorno seguro, porque la seguridad de toda la protección, si está en un entorno que está hackeado, está comprometido. 00:32:29
Dentro de la finalidad de los DRM es tener el control de acceso para evitar el uso de contenido en premios, 00:32:46
deniega el acceso la licitación o la copia de contenido protegido en cualquier otro hardware o software 00:33:03
y las soluciones actuales hay principalmente cuatro, están tres grandes marcas o empresas detrás de esas soluciones, 00:33:14
está el PlayReady, que es una solución de R&D propietaria de Microsoft, Wildvine, que es de Google, el Adorex y luego está Manning, 00:33:27
que es una solución de R&D creada con estándares abiertos y coordinados por el MBC. 00:33:37
Ahí detrás hay empresas tecnológicas, ¿no? 00:33:44
Sí, para Sony y Samsung, aunque además ese tipo de RM es avanzado y permite servicios, 00:33:53
pues bueno, también control de difusión de contenidos digitales por la red, 00:34:03
o sea, es una barca distinta, digamos que es un avance en los de RM. 00:34:07
aunque todo de rm pues al final ha acabado hoy en día 00:34:14
tardan horas sacan un nuevo de rm lo venden como el de rm final protección 00:34:22
pero al final se cae todo todo es hackeable mientras que antes de los tribunos 00:34:26
es muy difícil 00:34:31
controlar 00:34:34
y luego aparte que ese sistema de cifrados que tienen puertas traseras 00:34:38
por la legislación, que no permite, hay leyes que obligan a tener sistemas descifrados, puertas traseras, para que no se usen con fines maliciosos. 00:34:42
Entonces, en cuanto hay una puerta trasera, ya es una forma de atacar el sistema. Pero bueno, se va avanzando, cada día se va avanzando, hay entornos móviles, 00:34:54
en Microsoft están intentando subversiones que sean más seguras, en aplicaciones certificadas, 00:35:04
todo eso pues va avanzando. Y al hilo de lo que comentamos de nuestro derecho al olvido 00:35:12
hay que tener presente que hay una legislación por ejemplo en España que es la Ley de Protección 00:35:22
de Datos, que hay una aplicación de esos datos que tú puedes ejercerla para borrar 00:35:26
los rastros que tengas por ahí o tus datos que tengan ciertas empresas. Hasta cierto 00:35:33
punto no estamos indefensos. Puedes ir a Facebook o a otra red social y dar tu baja. Yo conozco 00:35:38
a gente que se han dado de baja de sus redes sociales. En cuanto te das de baja, ya Google 00:35:43
en principio debería desinteresarte. Otra cosa es que alguien publique esa información 00:35:48
en otras webs, pero también puedes hacer de tus derechos que eso desaparezca. Hay empresas 00:35:53
que se dedican a eso. Hablamos de personas que por su convicción social o interés personal 00:36:01
pues contratan a distintas empresas que les dan de baja manualmente. No hay hoy en día 00:36:11
un sistema en el que dejo un botón y me desaparezco de la red. Pero igual que tú buscas, haces 00:36:16
Es una búsqueda, ves dónde están esas empresas, contactan con cada empresa y permiten. 00:36:23
Otra cosa es que esos servidores estén en jurisdicciones que no sean españolas. 00:36:33
Entonces a lo mejor el proceso de borrar esa información es más tedioso, más costoso. 00:36:39
O hay países incluso que se las saltan. 00:36:47
Hemos visto también casos de que están en un servidor SOLE, 00:36:50
vemos ciertas empresas que comparten contenidos con derechos de autor. 00:36:54
Al final hay muchas trabas. 00:37:00
Megabloo cayó al final, por ejemplo. 00:37:03
Pero eso es otra parte. 00:37:06
Pero que al final, que como personas, si tú realmente, bueno, primero hay que hacer una prevención de no poner cosas, eso digamos es sentido común, los datos que ponen, que a veces estamos en un entorno muy amistoso pero en la red que se está viendo todo el mundo. 00:37:10
entonces alguien puede tener una imagen de ti equivocada, eso hay que tener un poco más de conciencia. 00:37:29
Creo que el derecho al olvido es complicado hasta cierto punto, pero que también se podría con trabajo, 00:37:38
o hay empresas que incluso si tienes una mala reputación se dedican a hablar bien de ti, 00:37:46
o sea, me han contado casos así, de personas que en un lugar que te están poniendo verde, ellos van allí, hablan bien de ti y te cambian tu... 00:37:52
Vamos a continuar con... 00:38:03
Los puntos débiles que tiene todo un sistema de ADN tenemos en el agujero agroeléctrico y digital. 00:38:11
Haciendo una pregunta, una ilusión es un sistema que es realmente completamente seguro. 00:38:20
Cuando el sistema quiere cifras, también tiene que guardar la clave, 00:38:27
teóricamente o técnicamente es un mecanismo un poco difícil de que sea seguro. 00:38:33
También añade a los usuarios propietarios de los contenidos problemas de credenciales, lentitud y las soluciones terrenos actuales están orientadas a los creadores de contenidos premium, no al usuario en particular. 00:38:45
Y las últimas tres puntos que queremos son puntos abiertos a debatir, a comentar y que uno exprese sus opiniones respecto al tema del derecho al olvido, a la protección, cómo proteger los contenidos digitales y al derecho al legado. 00:39:05
Entonces, hemos dejado las tres últimas preguntas abiertas a comentarios y a reflexionar sobre ellos. 00:39:23
Si queréis empiezo yo, lo hago a mi nivel, me he perdido con la charla hostil, perdón. 00:39:48
creo que 00:40:01
desde mi modesto punto de vista 00:40:03
yo veo aquí como varios aspectos 00:40:05
uno sería el aspecto legal 00:40:08
la protección de gastos 00:40:09
otro sería el aspecto técnico 00:40:11
que es el que vosotros sois expertos 00:40:13
y luego estaría el aspecto educativo 00:40:15
que es el que 00:40:18
nos interesa 00:40:19
un poquito más 00:40:21
creo que se nos ha comentado 00:40:24
que los centros tendríamos que tener 00:40:27
conocimientos legales 00:40:29
y también deberíamos tener 00:40:31
conocimientos técnicos 00:40:33
parece muy difícil que los profesores 00:40:34
seamos capaces de llegar 00:40:37
a un nivel tan alto 00:40:38
pero a lo mejor es necesario 00:40:41
entonces lo que yo quería preguntar 00:40:42
¿tenemos que tener cuidado con la tecnología? 00:40:45
¿o la tecnología nos va a sacar 00:40:48
la castaña del foco? 00:40:49
es un poco la reflexión más 00:40:50
un poco demasiado abierta 00:40:52
que yo creo que nosotros 00:40:55
o volver a nuevas tecnologías 00:40:56
que nos sacaran en parte las castañas de fuego 00:40:59
y que surgieran 00:41:01
nuevas complicaciones 00:41:03
no sé si hay una forma de educar 00:41:05
más genérica 00:41:07
por un lado está 00:41:08
el plato 00:41:10
lo que tú escribas 00:41:12
es algo que no vas a 00:41:14
poder 00:41:20
eliminar 00:41:21
ahí es educación 00:41:22
y saber usar correctamente la tecnología 00:41:23
los educadores 00:41:27
somos fundamentales 00:41:29
hacer un uso 00:41:30
responsable de la educación 00:41:31
en principio 00:41:33
la educación 00:41:36
es un tiras base 00:41:38
para 00:41:39
todo el tema de la 00:41:40
que el mundo tome conciencia 00:41:43
de la importancia 00:41:45
de su identidad 00:41:48
por otro lado 00:41:48
tenemos todo lo relacionado 00:41:52
con los contenidos digitales 00:41:54
a día de hoy 00:41:56
todas las técnicas o todas las soluciones 00:41:57
tecnológicas 00:41:59
están totalmente orientadas 00:42:01
a los autores 00:42:03
a la protección de autores 00:42:05
y no están orientadas al público 00:42:06
general 00:42:09
entonces 00:42:10
nosotros sí que pensamos 00:42:11
que evolucionará 00:42:15
que en un futuro 00:42:16
pueda haber soluciones 00:42:18
de uso para el público en general 00:42:20
pero ahí estamos en el dilema 00:42:22
en el punto 00:42:25
es difícil 00:42:27
de que el software 00:42:28
que tenga 00:42:30
que proteger esos contenidos 00:42:32
va a estar siempre en dos lados 00:42:34
en el lado del usuario 00:42:36
y en el servidor 00:42:38
cuando estamos hablando 00:42:39
de un software y por el internet de un usuario 00:42:41
ahí estamos en un entorno no seguro 00:42:44
cuando digo no seguro 00:42:46
me refiero a que existen hackers 00:42:48
que te pueden 00:42:51
comprometer 00:42:52
Comprometer el entorno seguro y lo que tú estás protegiendo a él, te lo descifren. 00:42:55
Entonces, eso es un punto que también hay que seguir buscando soluciones o trabajando en ello. 00:43:04
Una es alejar toda la documentación y todo lo que se va generando. 00:43:11
Yo entiendo que lo del olvido digital es sobre todo datos personales en referente a identidad personal. 00:43:26
Pero ahora la tendencia que hay es a dejar todo el contenido, todo el trabajo y básicamente que la ley, que es la política, esté. 00:43:32
Entonces, todo eso se está legislando de alguna forma porque yo la sensación que tengo siempre es que la tecnología va mucho más por delante, 00:43:40
que es la que tiene la pasta, que toda la legislación que tiene que legislar eso. 00:43:48
Entonces, ahora mismo, después de ver un cursillo con aplicaciones del iPad y demás, 00:43:52
Yo sé que hay problemas en cuanto a que adultos graben con la charla de ayer, ¿no?, a niños y demás. 00:43:58
¿Qué pasa cuando los propios niños se les manda un iPad y publican ciertas cosas? 00:44:04
¿Se graban en CSI y todo eso? 00:44:08
También se tiene derecho a un olvido digital de contenidos subidos a través de aplicaciones web 00:44:11
que quizás los repositorios o los servidores están en otros países con legislaciones diferentes 00:44:18
diferentes, que son incompatibles... 00:44:26
Por ejemplo, Facebook si marca unas edades para participar, otra cosa es que es un perfil falso, 00:44:29
quizás porque Facebook comprueba, probablemente comprueba tu edad. 00:44:35
Entonces, claro, hoy en día, claro, si entre ellos... 00:44:39
Por eso ahí la educación es fundamental, que los adolescentes hagan fotos entre ellos 00:44:44
y las cuelguen en ciertos servidores que no hay... 00:44:50
pues bueno 00:44:54
no hay envío 00:44:55
primero para poder 00:44:57
hacerse el derecho de abogado 00:44:59
obviamente debes distribuirlo 00:45:01
con esa posibilidad 00:45:03
me explico 00:45:05
si tú compras un contenido digital 00:45:07
una foto 00:45:09
y la publicas 00:45:11
en internet 00:45:13
la copias a esa web 00:45:15
si no puedes publicar un 00:45:16
contenido digital 00:45:19
por ejemplo una persona 00:45:20
y que tengas mucha confianza, porque puede dejar de existir esa confianza o puede ocurrir. 00:45:21
Entonces, si tú ya publicas una foto sin ningún tipo de protección, ya has perdido el control sobre ella. 00:45:29
Entonces, para poder previamente ejercer un derecho, hay que distribuirlo ya con esa posibilidad. 00:45:38
Y en ese aspecto es lo que estamos trabajando también, buscarle una solución tecnológica para que distribuyas los contenidos en esa posibilidad. 00:45:48
Pero si un chaval hace una foto y lo distribuye tal cual, ahí no vas a tener ninguna posibilidad de derecho a la opinión. 00:46:01
de ahí viene la importancia 00:46:09
de la educación, de tomar conciencia 00:46:11
qué importante es tu idea digital 00:46:15
y cómo y a qué vez te unes 00:46:17
con esos contenidos 00:46:19
y en este libro de ahora 00:46:21
formamos imagen de los alumnos 00:46:32
después de un debate 00:46:33
y por supuesto con la autorización expresa 00:46:35
de los padres 00:46:38
pero nos planteamos 00:46:39
muchas dudas a este respecto 00:46:41
y es si realmente estamos cubiertos legalmente 00:46:43
con esa autorización 00:46:45
que lleva el sello del centro 00:46:47
y todo este tipo de cosas 00:46:49
que hay que llevar 00:46:51
mientras lo estamos haciendo bien 00:46:51
por supuesto procuramos aplicar 00:46:53
una serie de criterios 00:46:55
a la hora de seleccionar 00:46:56
las imágenes que publicamos 00:46:57
pero claro, es nuestro criterio 00:46:59
es el criterio del que lo estamos formando 00:47:01
y además de esto 00:47:04
hasta qué punto debemos 00:47:05
o hasta qué momento 00:47:07
nosotros debemos dejar 00:47:08
esas imágenes recogidas 00:47:10
en esos blogs 00:47:12
¿Estamos haciendo correctamente utilizar servidores como pueden ser lo que pertenece a Google o realmente estamos cometiendo un error al utilizar este tipo de servidores? 00:47:14
Bueno, vamos a ver 00:47:29
Yo creo que eso es lo que estamos pensando todos desde ayer que estuvimos en la conferencia inaugural 00:47:30
Yo llevo tres horas y media con la misma duda 00:47:38
Cada vez tengo más ciertos los riesgos y cada vez me da más miedo de hacer absolutamente nada. 00:47:41
Bueno, si es en Facebook, conocéis a alguien que publica fotos íntimas de Facebook en sus perfiles y, bueno, 00:47:47
y normalmente la gente normal lo ve algo normal. 00:47:55
Bueno, luego está la ley de protección del menú sobre ciertos contenidos, 00:47:58
pero luego ya te digo que luego si es algo, legalmente, los padres están con autorización a que, a distintos contenidos de... 00:48:05
Ellos no están con autorización para que la imagen de sus hijos sea publicada en la web del centro y en los blogs de AOLA. 00:48:17
Los de AOLA. Mientras no sé si esa autorización se proba en ese marco, pues ahí los padres, porque a quién va a reclamarse a los padres. 00:48:23
si es tan sólida la autorización 00:48:31
realmente no habría problema 00:48:35
otra cosa es que 00:48:36
esas fotos las he documentado en mis manos 00:48:38
y desde ese blog alguien las salta 00:48:40
en vuestro consentimiento a otro lugar 00:48:42
claro, a eso es que 00:48:44
nosotros estamos exponiendo esas imágenes 00:48:46
que están en la red 00:48:48
cualquiera tiene acceso a ellas 00:48:49
eso es una responsabilidad 00:48:52
pero a ese blog 00:48:54
tienen acceso 00:48:57
está controlado el acceso 00:48:57
No, no, en este caso estoy hablando de blogs que son públicos, porque dentro de la filosofía de compartir y tal, pues lógicamente nuestra idea es compartir y tal. 00:48:59
No es una foto que se transmite dentro de un grupo privado de cualquiera que ascienda a esa imagen. 00:49:10
con cada una de las imágenes no todas en común 00:49:20
sino con cada una de las imágenes 00:49:30
de todas las fotos 00:49:32
cada una de ellas tiene que tener la autorización 00:49:34
entonces eso garantiza tanto 00:49:36
que los equipos directivos normalmente 00:49:38
cortan por eso 00:49:40
claro, pero es que 00:49:40
dejarlo en abierto, otra cosa que sea una web 00:49:42
del centro en el que tenga un acceso 00:49:46
los padres tengan unos usuarios 00:49:47
entran ahí, es como si tú se los distribuieses 00:49:49
vendrán y luego ellos los juegan 00:49:52
pero no es tu problema, es de ellos 00:49:54
pero al hacerlo en un sitio que es abierto 00:49:55
a todo el mundo 00:49:58
yo ahí, no sé 00:49:59
pues es 00:50:01
si estuvieras 00:50:03
con el tío de Duca Madrid 00:50:08
diría que utilizarais los servicios 00:50:10
de Duca Madrid 00:50:11
pero claro, también son 00:50:12
más complicados 00:50:16
Muchas veces es porque es la manera que tenemos de publicar y que la gente conozca las experiencias educativas 00:50:17
que se han unido a la práctica, a los talleres, y que eso tenga cierta difusión, 00:50:24
que si quedan en un entorno privado no tiene difusión. 00:50:28
No, lo que pasa es que EducaMadrid es un servidor, o sea, lo que está en el servidor es que está controlado por EducaMadrid. 00:50:30
Entonces, todo lo que tú subas, las fotos, van a estar en una base de datos que controla EducaMadrid. 00:50:36
Sí, en esa parte sí, pero si yo tengo esa página pública, cualquiera tiene acceso a guardárselas en su ordenador. 00:50:40
Obviamente los derechos de las imágenes 00:50:47
Ya no las tiene Google 00:50:49
Porque están en el servidor de EducaMadrid 00:50:50
Pero cualquiera puede 00:50:52
Hacerse con esas imágenes 00:50:54
Porque las estoy publicando 00:50:56
A menos que lo tenga en un entorno protegido 00:50:58
Con contraseña 00:51:00
Pero ya no estoy compartiendo las experiencias 00:51:01
Con otros 00:51:03
¿Y si las compartes con contraseña? 00:51:04
Con los padres de la clase 00:51:07
¿Y si es en la opción? 00:51:08
¿Por ejemplo en casa web? 00:51:10
¿Por la línea de Google? 00:51:11
Sí, sí, sí, esa es la opción 00:51:12
puedes mandar los enlaces 00:51:15
que son 00:51:17
que no es alguien que lo pueda hacer 00:51:18
sino que tiene que tener 00:51:22
realmente esa invitación a verlo 00:51:23
igual que subes algo a los bots 00:51:25
y compartes ese enlace en los bots 00:51:27
que supone que es privado 00:51:28
pero también está en una nube por ahí 00:51:29
quiero decir, ¿eso sigue estando por ahí? 00:51:31
sí, sí, sí 00:51:33
Google vende 00:51:34
que esos que están protegidos 00:51:36
que incluso sus propios trabajadores 00:51:41
no pueden acceder a esos contenidos 00:51:42
solamente 00:51:44
y yo yo claro que si se supiera que pudieran 00:51:47
pues algo de ser el charla con un antiguo servicio 20 que es un entorno seguro 00:51:52
está cifrado en servidores con conciertos con para que no pueda 00:51:57
pero que sí que es cierto 00:52:04
que quien controla esa información 00:52:06
es el servidor 00:52:09
que si quieren ofrecer 00:52:10
esa información sin permiso 00:52:13
lo van a regrese, son los que no lo tienen 00:52:14
porque luego, claro, luego está la ley 00:52:16
OPD que ahí te exige, hay varios niveles 00:52:19
de cumplimiento en el que te exigen 00:52:21
que los datos privados de esas 00:52:22
tuyos tienen que estar protegidos 00:52:24
y si tienen que estar en servidores 00:52:26
hay que cumplir unos requisitos técnicos 00:52:29
para que nadie pueda 00:52:31
entrar en una base de datos 00:52:32
con información confidencial 00:52:34
entonces, claro, es un problema 00:52:36
te podrían caer multas 00:52:38
y si tú eso no lo cumples 00:52:41
y dejas un fichero en abierto 00:52:42
para que cualquiera pueda conectarse 00:52:44
pues claro, es un 00:52:46
te cae una multa gorda 00:52:48
en principio 00:52:50
hasta cierto punto podemos estar 00:52:51
seguros 00:52:54
de esos contenidos 00:52:55
quería hacer una pregunta 00:52:57
del lado del cliente del usuario la solución para tu poder 00:53:00
cuál sería que por ejemplo que estuviera implementada esa 00:53:08
encriptación esa codificación segura tendría que estar implementada a nivel 00:53:14
del sistema operativo para que cualquier aplicación que tú te instaladas ya 00:53:21
ya tuviera ese cifrado o mejor lo he entendido mal. 00:53:25
Lo primero que debería hacer es un entorno seguro. 00:53:29
Un entorno seguro es a través de hardware o bien chequeando el software que esté instalado en el terminal 00:53:31
no ha sido muy digital, con intenciones maliciosas. 00:53:39
Entonces, si se hace a nivel de hardware es mucho más difícil de romper esa seguridad. 00:53:43
pero hoy en día hay cosas casi en hardware que a poco tiempo te dan el chip y te lo modificas. 00:53:50
Entonces, en un principio sería validar, determinar, o el cliente que va a describir esa foto, o ese contenido digital, 00:54:00
¿Es un entorno seguro, hablando de un entorno seguro, que no ha sido modificado con intenciones maliciosas? 00:54:13
Aplicaciones con certificadas, aunque eso está bien, pero hay algo a intentar, aplicar algoritmos de certificación que vayan más avanzados, 00:54:19
porque incluso el de Apple las aplicaciones certificadas se lo han ventilado. 00:54:28
Entonces, incluso hay dificultades, pero van saliendo propuestas de, bueno, unificando hardware y software, pues se puede conseguir entornos más seguros. 00:54:32
Por ejemplo, los cajeros automáticos, parece que tienen un sistema que no es jodido. 00:54:48
Bueno, ahí se juegan, pero luego a nivel de consolas de videojuegos y los DRM en general, 00:54:52
por protección del WD, el Blu-ray y todo eso al final se los han gastado. 00:55:00
A veces hay un poco de... o Windows 8 lo vendrían como ya no va a ser posible, 00:55:05
no se va a piratear, al final todo es complicado. 00:55:10
El dilema es la cuestión de que cuando el mismo cliente es el que tiene que proteger la información, es una situación un poco complicada, no es corriente, el lobo lo puede cuidar a su vez. 00:55:18
Valoración:
  • 1
  • 2
  • 3
  • 4
  • 5
Eres el primero. Inicia sesión para valorar el vídeo.
Idioma/s:
es
Autor/es:
Miguel Ángel Carrillo, Eduardo Carrillo (IDASER)
Subido por:
tic.ismie
Licencia:
Reconocimiento - No comercial - Sin obra derivada
Visualizaciones:
202
Fecha:
27 de junio de 2013 - 11:05
Visibilidad:
Público
Enlace Relacionado:
IDASER
Centro:
ISMIE
Descripción ampliada:
Comunicación sobre la identidad digital y el derecho al olvido pronunciada por Miguel Ángel y Eduardo Carrillo, de IDASER.
Duración:
55′ 41″
Relación de aspecto:
1.78:1
Resolución:
320x180 píxeles
Tamaño:
119.46 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid