Activa JavaScript para disfrutar de los vídeos de la Mediateca.
Derecho al olvido
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Comunicación sobre la identidad digital y el derecho al olvido
Lo que vamos a hablar, Eduardo y yo, es sobre el tema de la identidad digital y su ejecución.
00:00:01
Y lo vamos a reflexionar sobre el derecho al olvido y el legado digital.
00:00:10
Para poder entender un poco lo que es el derecho al olvido, primero tenemos que saber qué es la identidad digital.
00:00:15
Yo no sé si ya estás a un apago en la ponencia, pues lo primero que vamos a hablar es sobre la identidad digital y la reputación.
00:00:23
¿Puedes pasar?
00:00:32
La identidad física es lo que distingue de los individuos de una misma especie.
00:00:34
En un principio, la identidad por sí misma para el individuo no tiene sentido si no está en el grupo social.
00:00:45
El grupo social es lo que marca el tener una identidad.
00:00:58
La identidad podemos definirla como qué es lo que soy yo, creo que soy o pretendo ser.
00:01:04
En cambio la reputación es lo que opinan los demás sobre uno y esa opinión se basa en mis actos y mis hechos, en lo que voy haciendo.
00:01:12
Y no solo en eso, sino también en cómo luego lo van transmitiendo, lo interpretan o lo perciben.
00:01:26
Aquí el tema de la entidad tiene cada vez más importancia según el grupo social.
00:01:33
Cuanto mayor sea el grupo social, más importante es él.
00:01:40
Si suponemos un monje al lado del desierto, puede dedicarse a meditar y tener muy claro cuál es su entidad,
00:01:44
pero su reputación no es tan importante.
00:01:53
Pero según va aumentando el grupo social, esa reputación es más importante.
00:01:57
Pongamos un ejemplo, en un pueblo, en un pueblo toda la gente se conoce,
00:02:05
se ve libre de familia y la reputación se va haciendo con tus actos y con tus hechos.
00:02:13
En ese contexto, toda tu entidad y tu reputación se transmite de manera eficaz y de manera inconsciente.
00:02:21
Pero si uno va creciendo el grupo social y las interacciones se van haciendo cada vez más complejas,
00:02:29
todo el tema de la reputación tiene mucho más impacto en lo que es el individuo.
00:02:35
Y nace internet
00:02:46
¿Vale?
00:02:50
Y en internet lo que ha hecho
00:02:50
Es que todo el tema de identidad sea mucho más complejo
00:02:52
¿Por qué?
00:02:55
Porque elimina las barreras geográficas
00:02:56
Y nos libera de los prejuicios
00:02:59
Y de todas las limitaciones
00:03:02
Que nos ponemos
00:03:03
Sobre
00:03:04
Que tiene una persona
00:03:06
Entonces internet lo que hace es
00:03:07
Todo mucho más complejo
00:03:10
Y aumenta todo el tema
00:03:13
de las relaciones entre personas. Para entender por qué se ha vuelto más complejo, tenemos
00:03:14
que también entender cómo ha evolucionado Internet. Lo primero que había era la web
00:03:27
1.0. La web 1.0 era un entorno en el cual los usuarios solo leían, pero no interactuaban.
00:03:34
ha evolucionado
00:03:43
y que ha aparecido en la web 2.0
00:03:46
y la web 3.0
00:03:48
la web 2.0
00:03:50
la ventaja es que
00:03:51
la evolución que ha hecho
00:03:54
ha sido de que el usuario
00:03:56
ya interacciona y crea contenidos
00:03:58
por lo tanto
00:04:01
tú tienes una reputación digital
00:04:03
y
00:04:05
tu entidad
00:04:06
cobra más importancia
00:04:08
porque ya vas dejando rastros digitales
00:04:10
en todas tus opiniones. Y luego aparece la web 3.0 que lo que hace es meter la inteligencia
00:04:13
artificial en la web. Entonces ya los contenidos se filtran a través de significados semánticos,
00:04:22
temas de movilidad, la web 3.0. Entonces esta transformación de la evolución de Internet
00:04:33
también ha hecho una transformación del enfoque, de un enfoque tecnológico a un enfoque comunicativo,
00:04:46
social y participativo. Hemos pasado de un entorno en el que antes era solo leer de la
00:04:54
red a escribir y participar. Hemos pasado de un entorno en el cual éramos deterministas
00:05:00
a un enfoque de participación y proactivo.
00:05:09
Nos hemos pasado de preguntar qué hace la tecnología con nosotros,
00:05:14
a qué podemos hacer nosotros con la tecnología,
00:05:19
para qué y cómo la podemos diseñar.
00:05:22
Y hemos pasado de usar tecnologías a usar, pensar, construir y apropiarse.
00:05:26
Y, en lugar de formarse en tecnología digital, a educar en la cultura digital.
00:05:31
También hemos pasado de ver la tecnología como una nueva instrucción a un instrumento de transformación social,
00:05:43
a formar consumidores en tecnología, a formar ciudadanos críticos y responsables con criterios propios.
00:05:52
¿Al énfasis con qué? ¿Al énfasis para qué?
00:06:02
A estar omnipotentes en la tecnología, a la invisibilidad de la tecnología, tanto a las cuatro.
00:06:06
Y hacían un montón de aspectos, como competencia tecnológica, competencia comunicativa,
00:06:13
y antes se valoraba más al que más sabías y ahora al que más canalizas y compartes.
00:06:21
Y ya resumiendo, hemos pasado de enseñar a aprender.
00:06:30
¿Vale? ¿Pasamos? ¿Loro?
00:06:35
La identidad digital,
00:06:40
usted mismo la define como una construcción
00:06:42
compleja, personal y social,
00:06:44
compuesta por quién creemos ser
00:06:46
y cómo queremos que los demás nos perciban
00:06:48
y cómo nos perciben. En el fondo
00:06:50
nos van a dar cuatro
00:06:52
cualidades.
00:06:54
Representarnos, interactuar,
00:06:56
proyectar y
00:06:59
difundir.
00:07:00
Representando virtualmente
00:07:03
en todo el espacio,
00:07:04
en toda la nube, interactuar con otros individuos, proyectar nuestra personalidad o diferentes
00:07:06
personalidades según el ámbito en el cual nos vamos y difundir una trayectoria personal
00:07:13
y profesional para aprender y compartir. Aquí, entre la actividad física y la identidad
00:07:21
de jugar, la regla de generación ha cambiado porque son entornos distintos. La permanencia
00:07:34
de la información. Cuando escribimos cualquier opinión tenemos que ser conscientes de que
00:07:42
todo lo que escribas va a ser permanente porque tú ya no eres el propietario del software
00:07:51
en el cual o la plataforma en la cual escribes tus opiniones. Segundo, en Internet, en medio
00:08:00
de discusión, es la copia. Cuando un buscador encuentra o ingresa tu contenido o tu opinión,
00:08:07
se va a replicar tu pleno C a todos los servidores, los pantallazos. Entonces, hay que trabajar
00:08:16
siempre, siendo consciente que la información en internet va a ser permanente. Visibilidad
00:08:25
o la facilidad para encontrar contenidos online. Una vez que un contenido es sintetizado o
00:08:33
localizado por un buscador, es ya susceptible de aparecer en cualquier búsqueda, en 20
00:08:42
Segundo, en antaño pudiera buscar cualquier cosa y tenía que irte a cualquier registro y a lo mejor me encontraba la información.
00:08:50
O gente que se publica en el blog, pues tenías que ahora aquí directamente cualquier cosa que hagas o escribas, una vez que sea ingresada, va a estar en la estructura de cualquier búsqueda.
00:09:00
Y la siguiente cosa que tenemos que tener en cuenta es que Internet genera un montón de fuentes de credibilidad de información.
00:09:13
Antes de la aparición de Internet era solo un canal unidireccional, los grandes medios de comunicación y las marcas.
00:09:25
A partir de ahora, con internet, aparecen un montón de fuentes diferentes sobre un mismo tema y puedes obtener opiniones muy diversas y, sobre todo, independientes.
00:09:34
Y luego también tenemos la aparición de los microexpertos, la venganza de los aficionados.
00:09:51
Antes de ser un aficionado era ser de segunda, y ser profesional era ser de primera.
00:09:57
Con la aparición de Internet, todos los aficionados o los que tienen una afición han encontrado un lugar, un nicho, donde comer y compartir todos sus conocimientos.
00:10:07
Y luego tenemos el más chido, a la velocidad de Internet, que es que cualquier evento o cualquier cosa que se publique se va a transmitir de manera casi inmediata.
00:10:24
En el siglo XIX, cuando había cualquier noticia y apareció la prensa, tardaba un par de semanas en aparecer lo que había sucedido.
00:10:42
Luego aparecieron los libros que contaban el día anterior, luego la televisión y la radio, pues ya te cuentan más esto.
00:10:51
Ahora todo el Internet, y ahí es también donde ocurre la noticia, como en Twitter, se transmite de manera instantánea a cualquier lugar.
00:10:58
Entonces, teniendo en cuenta esas cinco cualidades de lo que tiene Internet,
00:11:08
La identidad digital tiene distintas reglas de generación respecto a la identidad física.
00:11:15
Aquí hay dos preguntas o dos cuestiones para afirmar que existe una identidad para el individuo
00:11:25
distinto a los márgenes de su cuerpo.
00:11:36
En un principio, la identidad digital te va a dar esa otra identidad.
00:11:39
Y luego, las redes sociales, por no considerarlas como poderosas actividades que nos van a hacer,
00:11:46
que nacen dentro de nuestro cuerpo y nos permiten aprender cada día un poco más,
00:11:55
esto ya son preguntas que tendríamos que ir contestando o reflexionando.
00:12:01
La identidad digital podemos arreglar entre la educación, el derecho a la comunicación,
00:12:14
la libertad y la privacidad y entre lo legal y lo informal.
00:12:26
Son cinco pilares que deberíamos tener en cuenta sobre la identidad digital
00:12:31
Y la importancia que tiene, por un lado, la comunicación y el derecho a lo privado y si es legal o no es legal.
00:12:39
Propiedades adicionales que tiene la identidad digital.
00:12:57
La identidad digital es fragmentaria, está formada por muchas de nuestras opiniones,
00:13:02
de lo que vamos escribiendo, y son fragmentos que vamos dejando cuando estamos en el ciberespacio.
00:13:13
Es múltiple. Se generan múltiples copias, múltiples formas de ruibilidad. Es persistente, por lo que hemos visto. Hay que trabajar siempre con la premisa de que va a ser persistente.
00:13:22
y el tema que mucha gente no es consciente es que es trazable.
00:13:45
El ser trazable significa que te pueden analizar o pueden saber qué cosas estás haciendo
00:13:52
y pueden hacer estudios sobre tu personalidad, sobre tu identidad a la hora de ir a buscar un fin comercial.
00:13:59
Los tipos de redes sociales. Básicamente las redes sociales son modeladas en dos ámbitos. Redes sociales personales y redes sociales profesionales.
00:14:12
Dentro de las personales, de acuerdo al grado de cercanía, tenemos a locales, cuando estamos con grupos de amigos y tenemos un contacto permanente entre ellos,
00:14:30
y ya más el tipo de redes generales en la cual compartes conocimientos o compartes aficiones.
00:14:45
Y luego hay diferentes géneros de participación.
00:14:54
Bien, es que estoy por pasar el tiempo en la red social, es buscar un objetivo en concreto y luego es que te integras o estás tan inmerso en la tecnología que formas parte de ella.
00:14:59
Y luego la dualidad de Internet. Hay dos dualidades, los que ven en Internet como un espacio con peligros y otros que ven en Internet como un espacio de aprendizaje y socialización.
00:15:28
ambos existen
00:15:52
pero ya depende de cada uno
00:15:55
en qué espacio
00:15:58
o en qué mundo entender
00:15:59
quiere estar
00:16:01
las entidades
00:16:03
la entidad se crea
00:16:07
con una integración imperfecta
00:16:10
de fragmentos identitarios
00:16:12
que vamos dejando
00:16:14
en adelante opiniones
00:16:15
entonces existe
00:16:18
la entidad analógica
00:16:19
versus
00:16:23
identidad digital. Debe haber una coherencia entre identidad analógica, la física, con
00:16:23
la identidad digital. Luego tenemos identidades duales, la no identidad. Y luego también
00:16:34
tenemos identidades híbridas, son un conjunto de cosas, un arco iris, y luego las identidades
00:16:45
fragmentarias que se forman a partir del fragmento de tus opiniones y lo que vas dejando por
00:16:54
la nube. Entonces, los datos que dejamos en la nube, hay algunos que pueden ser protegidos
00:17:02
o reforzados por sistemas
00:17:12
técnico-legales
00:17:16
y otros
00:17:17
es el propio usuario
00:17:19
quien debe asumir la responsabilidad
00:17:21
de su construcción
00:17:24
¿Habla como un comentario?
00:17:25
Yo al final
00:17:36
eso no está en internet
00:17:40
Entonces
00:17:48
la nueva forma
00:17:49
que tenemos por interactuar
00:17:52
en internet
00:17:55
es
00:17:57
aparecido el estado
00:17:58
que estamos haciendo
00:18:01
que estadístico tengo
00:18:02
el emocional
00:18:05
y donde estoy, la presencia
00:18:05
pero
00:18:08
esta evolución también ha sido
00:18:10
gracias a la evolución
00:18:13
de la tecnología móvil
00:18:15
hemos pasado de estar
00:18:16
localizado 24 por 7
00:18:19
a estar conectado
00:18:21
24 por 7
00:18:23
es cuando
00:18:24
uno está conectado
00:18:28
en el 4x7
00:18:32
cambia su mundo
00:18:33
y cuando todas las cosas
00:18:34
estén conectadas
00:18:37
en el 4x7
00:18:38
cambiará el mundo
00:18:40
y reflexionando
00:18:42
en el fondo
00:18:52
en cada uno
00:18:54
tiene que ser consciente
00:18:55
en cómo va construyendo
00:18:58
su debilidad digital
00:19:00
¿vale?
00:19:01
Entonces, la reputación es algo que se construye a base de tiempo y esfuerzo, pero se rompe en cuestión de segundos.
00:19:04
La propiedad digital pasa por definir qué, cómo y dónde se va a comunicar en Internet,
00:19:17
por conocer y utilizar las diversas herramientas disponibles,
00:19:25
por ir construyendo esa presencia poco a poco,
00:19:29
por relacionarse con terceros
00:19:31
y por la opinión
00:19:34
que los demás cuenten
00:19:36
sobre nosotros
00:19:38
lo que sí que podemos hacer es
00:19:38
ayudarla a engorzarla
00:19:41
e interactuar con ella
00:19:43
incluso cuando sea falsa, replicarla
00:19:45
pero lo que
00:19:47
no se puede hacer
00:19:49
o dejar es ignorarla
00:19:51
e impedir que se publique
00:19:53
o que tenga un impacto directo
00:19:55
es una alta reputación
00:19:57
Y ya, crear la entidad online no es opcional, es un acto de pura responsabilidad, de unidad en nosotros.
00:19:59
Construir nuestro perfil online. El perfil online no está definido a priori.
00:20:16
Es un perfil que vamos definiendo nosotros de manera, según cómo vamos relacionándonos en internet.
00:20:22
Lo vas a hacer de dos maneras, de manera consciente y de manera inconsciente.
00:20:32
De manera consciente la vas a hacer mientras participas de manera directa o incluida en todas las redes sociales
00:20:37
e inconscientes con las omisiones que hagas o dejes de hacer.
00:20:44
También todos los documentos que publiquemos, las fotos y los vídeos.
00:20:53
y luego hay que tener 6 conciencias y de manera de conciencia tendremos el género de internet, el tipo de data y dónde navegamos y los restos digitales que vamos dejando.
00:20:58
Me gusta lo que van dando en Facebook, me gusta esto, pues ya te pueden perfilar en cierta ideología, en ciertos gustos,
00:21:11
Estas empresas lo aprovechan para, bueno, buscas por personales, por tu nombre y ya te pueden estar catalogando en algo que realmente no lo es.
00:21:21
Porque a veces inconscientemente el plan broma da salida en algo y ya por eso la gente tiene que tener un poquito de cuidado hoy en día.
00:21:34
Vamos a las redes a conocerlo.
00:21:44
¿Dónde va a estar presente nuestra identidad digital?
00:21:51
Pues la identidad digital estará presente en los e-mails, en las mensajerías instantáneas,
00:21:56
en los contenidos digitales, nuestros perfiles de redes sociales, todos los comentarios que vayamos dejando y nuestros contactos.
00:22:04
Entonces, siendo conscientes de que en todos los sitios donde basta nuestra identidad digital,
00:22:13
debemos aprender a usar correctamente cada uno de los lugares donde vivamos o no vivimos.
00:22:24
¿Y qué es lo que debemos tener en cuenta cuando estamos en Internet, vale?
00:22:40
Primero, la limitación de los servicios de las redes sociales.
00:22:49
Queda muy difuso todo el tema legal de si quiero reclamar o no.
00:22:54
Es todo muy difuso.
00:23:08
Luego también tenemos la vigilancia continua del individuo.
00:23:10
Los servicios comerciales que hacen minería de datos para catalogarte y saber cosas sobre tu perfil.
00:23:14
Y también tenemos que tener en cuenta todas las cosas que pueden ocurrir si no hacemos de manera correcta la identidad digital.
00:23:29
El marifán, fase de identidad, el robo de la identidad, el físico, la sustentación y el abandono.
00:23:42
Es decir, cuando tú abandonas tu identidad, pues vas a tener problemas.
00:23:50
en el problema. ¿Cómo debería crearse una identidad digital?
00:23:55
Pues primero debería haber una coherencia entre tu identidad física y la digital, teniendo
00:24:09
en cuenta que todas las imágenes y toda la irreverible computación van a venir por todo
00:24:20
todo lo que publiques en internet, teniendo en cuenta también que tienes que entender
00:24:29
y participar de la tecnología, puedes tener varias identidades en contextos distintos
00:24:35
y eso dará al final tus prioridades y tu confianza.
00:24:41
Para el aprendizaje y la construcción de la identidad digital tenemos que tener en
00:24:50
cuenta que la identidad digital no es un peligro para la seguridad personal y también es una
00:24:55
oportunidades de aprendizaje, tanto personal como profesional, por las nuevas tecnologías
00:25:03
y dentro de la cultura informacional donde vivimos en marzo.
00:25:08
Entonces, para la construcción de la identidad digital hay que ser conscientes de la importancia
00:25:18
que tiene, desarrollar habilidades tecnológicas informacionales, aceptar de manera internacional
00:25:24
de que Internet ha evolucionado y seguirá transformando, educar, aprender, pensar y construir,
00:25:32
tener un enfoque comunicativo, social y participativo y una situación de la red abierta y colaborativa.
00:25:44
Esto nos dará nuestra marca personal, la reputación que vamos a tener,
00:25:51
la opinión que van a tener los demás con nosotros y sobre la privacidad.
00:25:57
En nuestra identidad digital se formará todo un conjunto de planos.
00:26:01
Tendremos a un lado nuestros contenidos digitales, que son las fotos, los vídeos, nuestros datos,
00:26:14
nuestra participación en criminales y servicios de internet y, sin ser consciente totalmente
00:26:24
de toda la vigilancia
00:26:32
continua y ubicua
00:26:34
que va a haber
00:26:35
según los datos digitales
00:26:37
que vayamos dejando
00:26:40
hay
00:26:41
tres planos
00:26:46
para la identidad digital
00:26:49
contenidos digitales
00:26:52
datos
00:26:54
y nuestra participación
00:26:55
y vigilancia continua, porque están separados
00:26:57
porque hay
00:27:00
cosas
00:27:02
que sí que van a depender de nosotros
00:27:03
que es nuestra educación. Y para el derecho al olvido, todo el tema de los datos y la
00:27:05
participación en comunidades va a ser bastante difícil. Y luego tenemos los contenidos digitales
00:27:15
que ahí sí que puede haber técnicas o puede haber soluciones para permitir el derecho
00:27:23
La marca personal es nuestra visibilidad en la nube y esa actividad puede ser positiva o negativa y va a venir formada por tus datos y cómo vas participando en las redes sociales.
00:27:29
¿Cómo crear una marca personal? Pues hay siete hábitos que son muy sencillos de seguir para tener una marca personal.
00:27:57
El primero es preparar el terreno, determinar tus objetivos y tu público.
00:28:13
Elegir las semillas, en qué redes sociales quiero participar.
00:28:22
elegir en qué momento quiero comunicar, polinizar, en el sentido que voy a centrarme en mis aficiones,
00:28:27
en mis gustos. Luego, regar, no dejarlo abandonado, sino entrar y actualizar. De vez en cuando
00:28:41
vigilar qué información hay sobre tu reputación online y lo más importante es editar tus
00:28:54
datos privados, la vida de otros y las fotos privadas. A partir de tu marca personal, de
00:29:05
la comunidad internet y de la vigilancia continua y ubicua, se va a generar tu reputación
00:29:20
digital, que va a reflejar quiénes somos y qué opinan los demás sobre nosotros, y
00:29:27
lo más importante es que se esté consciente de que la privacidad es necesario para una
00:29:36
gestión eficaz de la entidad digital, es decir, la privacidad es algo fundamental para
00:29:45
todo el tema de la identidad digital. Aquí os hemos puesto un ejemplo para reflexionar
00:29:56
sobre la reputación. Hoy en día, al tener las noticias, hay empresas que investigan
00:30:09
o miren a sus candidatos para saber su reputación a nivel online.
00:30:24
Esa es la importancia que tiene la reputación.
00:30:30
Y luego sobre el tema de la privacidad.
00:30:33
Pensamos que el Google, aquí en este enlace,
00:30:42
lo pagamos como información y ese es el gran engaño.
00:30:50
Si alguna vez habéis puesto a comprar, por ejemplo,
00:30:54
una cámara digital
00:30:59
y al rato vais a otra web
00:31:01
y os empieza a llegar
00:31:03
desde las cámaras digitales
00:31:04
que estáis buscando
00:31:07
¿cómo es posible?
00:31:09
pues que sepáis
00:31:11
que todo lo que vayamos
00:31:13
haciendo
00:31:15
vamos dejando backwards
00:31:15
que van a utilizar otras empresas
00:31:18
para contenidos comerciales
00:31:20
el mundo de los contenidos digitales
00:31:22
es otra de las facetas
00:31:30
y está formado por
00:31:33
porque va en nuestras fotos, los vídeos, música, documentos digitales.
00:31:34
Y ahí sí que me ha aparecido el mecanismo de protección.
00:31:38
Entonces, ahí han aparecido DRM.
00:31:46
DRM, Digital Rights Management,
00:31:50
son las soluciones que
00:31:54
tratan de proteger los contenidos digitales.
00:31:58
Son soluciones que utilizan cifras simétricas con la finalidad de autenticar al usuario o validar al usuario
00:32:02
y un conjunto de técnicas de autenticación para la protección del contenido.
00:32:12
Y prácticamente en dos lados está el servidor que tiene el contenido protegido
00:32:18
y el usuario, el cliente, donde les protege el contenido.
00:32:24
Pero el cliente debe estar en un entorno seguro, porque la seguridad de toda la protección, si está en un entorno que está hackeado, está comprometido.
00:32:29
Dentro de la finalidad de los DRM es tener el control de acceso para evitar el uso de contenido en premios,
00:32:46
deniega el acceso la licitación o la copia de contenido protegido en cualquier otro hardware o software
00:33:03
y las soluciones actuales hay principalmente cuatro, están tres grandes marcas o empresas detrás de esas soluciones,
00:33:14
está el PlayReady, que es una solución de R&D propietaria de Microsoft, Wildvine, que es de Google, el Adorex y luego está Manning,
00:33:27
que es una solución de R&D creada con estándares abiertos y coordinados por el MBC.
00:33:37
Ahí detrás hay empresas tecnológicas, ¿no?
00:33:44
Sí, para Sony y Samsung, aunque además ese tipo de RM es avanzado y permite servicios,
00:33:53
pues bueno, también control de difusión de contenidos digitales por la red,
00:34:03
o sea, es una barca distinta, digamos que es un avance en los de RM.
00:34:07
aunque todo de rm pues al final ha acabado hoy en día
00:34:14
tardan horas sacan un nuevo de rm lo venden como el de rm final protección
00:34:22
pero al final se cae todo todo es hackeable mientras que antes de los tribunos
00:34:26
es muy difícil
00:34:31
controlar
00:34:34
y luego aparte que ese sistema de cifrados que tienen puertas traseras
00:34:38
por la legislación, que no permite, hay leyes que obligan a tener sistemas descifrados, puertas traseras, para que no se usen con fines maliciosos.
00:34:42
Entonces, en cuanto hay una puerta trasera, ya es una forma de atacar el sistema. Pero bueno, se va avanzando, cada día se va avanzando, hay entornos móviles,
00:34:54
en Microsoft están intentando subversiones que sean más seguras, en aplicaciones certificadas,
00:35:04
todo eso pues va avanzando. Y al hilo de lo que comentamos de nuestro derecho al olvido
00:35:12
hay que tener presente que hay una legislación por ejemplo en España que es la Ley de Protección
00:35:22
de Datos, que hay una aplicación de esos datos que tú puedes ejercerla para borrar
00:35:26
los rastros que tengas por ahí o tus datos que tengan ciertas empresas. Hasta cierto
00:35:33
punto no estamos indefensos. Puedes ir a Facebook o a otra red social y dar tu baja. Yo conozco
00:35:38
a gente que se han dado de baja de sus redes sociales. En cuanto te das de baja, ya Google
00:35:43
en principio debería desinteresarte. Otra cosa es que alguien publique esa información
00:35:48
en otras webs, pero también puedes hacer de tus derechos que eso desaparezca. Hay empresas
00:35:53
que se dedican a eso. Hablamos de personas que por su convicción social o interés personal
00:36:01
pues contratan a distintas empresas que les dan de baja manualmente. No hay hoy en día
00:36:11
un sistema en el que dejo un botón y me desaparezco de la red. Pero igual que tú buscas, haces
00:36:16
Es una búsqueda, ves dónde están esas empresas, contactan con cada empresa y permiten.
00:36:23
Otra cosa es que esos servidores estén en jurisdicciones que no sean españolas.
00:36:33
Entonces a lo mejor el proceso de borrar esa información es más tedioso, más costoso.
00:36:39
O hay países incluso que se las saltan.
00:36:47
Hemos visto también casos de que están en un servidor SOLE,
00:36:50
vemos ciertas empresas que comparten contenidos con derechos de autor.
00:36:54
Al final hay muchas trabas.
00:37:00
Megabloo cayó al final, por ejemplo.
00:37:03
Pero eso es otra parte.
00:37:06
Pero que al final, que como personas, si tú realmente, bueno, primero hay que hacer una prevención de no poner cosas, eso digamos es sentido común, los datos que ponen, que a veces estamos en un entorno muy amistoso pero en la red que se está viendo todo el mundo.
00:37:10
entonces alguien puede tener una imagen de ti equivocada, eso hay que tener un poco más de conciencia.
00:37:29
Creo que el derecho al olvido es complicado hasta cierto punto, pero que también se podría con trabajo,
00:37:38
o hay empresas que incluso si tienes una mala reputación se dedican a hablar bien de ti,
00:37:46
o sea, me han contado casos así, de personas que en un lugar que te están poniendo verde, ellos van allí, hablan bien de ti y te cambian tu...
00:37:52
Vamos a continuar con...
00:38:03
Los puntos débiles que tiene todo un sistema de ADN tenemos en el agujero agroeléctrico y digital.
00:38:11
Haciendo una pregunta, una ilusión es un sistema que es realmente completamente seguro.
00:38:20
Cuando el sistema quiere cifras, también tiene que guardar la clave,
00:38:27
teóricamente o técnicamente es un mecanismo un poco difícil de que sea seguro.
00:38:33
También añade a los usuarios propietarios de los contenidos problemas de credenciales, lentitud y las soluciones terrenos actuales están orientadas a los creadores de contenidos premium, no al usuario en particular.
00:38:45
Y las últimas tres puntos que queremos son puntos abiertos a debatir, a comentar y que uno exprese sus opiniones respecto al tema del derecho al olvido, a la protección, cómo proteger los contenidos digitales y al derecho al legado.
00:39:05
Entonces, hemos dejado las tres últimas preguntas abiertas a comentarios y a reflexionar sobre ellos.
00:39:23
Si queréis empiezo yo, lo hago a mi nivel, me he perdido con la charla hostil, perdón.
00:39:48
creo que
00:40:01
desde mi modesto punto de vista
00:40:03
yo veo aquí como varios aspectos
00:40:05
uno sería el aspecto legal
00:40:08
la protección de gastos
00:40:09
otro sería el aspecto técnico
00:40:11
que es el que vosotros sois expertos
00:40:13
y luego estaría el aspecto educativo
00:40:15
que es el que
00:40:18
nos interesa
00:40:19
un poquito más
00:40:21
creo que se nos ha comentado
00:40:24
que los centros tendríamos que tener
00:40:27
conocimientos legales
00:40:29
y también deberíamos tener
00:40:31
conocimientos técnicos
00:40:33
parece muy difícil que los profesores
00:40:34
seamos capaces de llegar
00:40:37
a un nivel tan alto
00:40:38
pero a lo mejor es necesario
00:40:41
entonces lo que yo quería preguntar
00:40:42
¿tenemos que tener cuidado con la tecnología?
00:40:45
¿o la tecnología nos va a sacar
00:40:48
la castaña del foco?
00:40:49
es un poco la reflexión más
00:40:50
un poco demasiado abierta
00:40:52
que yo creo que nosotros
00:40:55
o volver a nuevas tecnologías
00:40:56
que nos sacaran en parte las castañas de fuego
00:40:59
y que surgieran
00:41:01
nuevas complicaciones
00:41:03
no sé si hay una forma de educar
00:41:05
más genérica
00:41:07
por un lado está
00:41:08
el plato
00:41:10
lo que tú escribas
00:41:12
es algo que no vas a
00:41:14
poder
00:41:20
eliminar
00:41:21
ahí es educación
00:41:22
y saber usar correctamente la tecnología
00:41:23
los educadores
00:41:27
somos fundamentales
00:41:29
hacer un uso
00:41:30
responsable de la educación
00:41:31
en principio
00:41:33
la educación
00:41:36
es un tiras base
00:41:38
para
00:41:39
todo el tema de la
00:41:40
que el mundo tome conciencia
00:41:43
de la importancia
00:41:45
de su identidad
00:41:48
por otro lado
00:41:48
tenemos todo lo relacionado
00:41:52
con los contenidos digitales
00:41:54
a día de hoy
00:41:56
todas las técnicas o todas las soluciones
00:41:57
tecnológicas
00:41:59
están totalmente orientadas
00:42:01
a los autores
00:42:03
a la protección de autores
00:42:05
y no están orientadas al público
00:42:06
general
00:42:09
entonces
00:42:10
nosotros sí que pensamos
00:42:11
que evolucionará
00:42:15
que en un futuro
00:42:16
pueda haber soluciones
00:42:18
de uso para el público en general
00:42:20
pero ahí estamos en el dilema
00:42:22
en el punto
00:42:25
es difícil
00:42:27
de que el software
00:42:28
que tenga
00:42:30
que proteger esos contenidos
00:42:32
va a estar siempre en dos lados
00:42:34
en el lado del usuario
00:42:36
y en el servidor
00:42:38
cuando estamos hablando
00:42:39
de un software y por el internet de un usuario
00:42:41
ahí estamos en un entorno no seguro
00:42:44
cuando digo no seguro
00:42:46
me refiero a que existen hackers
00:42:48
que te pueden
00:42:51
comprometer
00:42:52
Comprometer el entorno seguro y lo que tú estás protegiendo a él, te lo descifren.
00:42:55
Entonces, eso es un punto que también hay que seguir buscando soluciones o trabajando en ello.
00:43:04
Una es alejar toda la documentación y todo lo que se va generando.
00:43:11
Yo entiendo que lo del olvido digital es sobre todo datos personales en referente a identidad personal.
00:43:26
Pero ahora la tendencia que hay es a dejar todo el contenido, todo el trabajo y básicamente que la ley, que es la política, esté.
00:43:32
Entonces, todo eso se está legislando de alguna forma porque yo la sensación que tengo siempre es que la tecnología va mucho más por delante,
00:43:40
que es la que tiene la pasta, que toda la legislación que tiene que legislar eso.
00:43:48
Entonces, ahora mismo, después de ver un cursillo con aplicaciones del iPad y demás,
00:43:52
Yo sé que hay problemas en cuanto a que adultos graben con la charla de ayer, ¿no?, a niños y demás.
00:43:58
¿Qué pasa cuando los propios niños se les manda un iPad y publican ciertas cosas?
00:44:04
¿Se graban en CSI y todo eso?
00:44:08
También se tiene derecho a un olvido digital de contenidos subidos a través de aplicaciones web
00:44:11
que quizás los repositorios o los servidores están en otros países con legislaciones diferentes
00:44:18
diferentes, que son incompatibles...
00:44:26
Por ejemplo, Facebook si marca unas edades para participar, otra cosa es que es un perfil falso,
00:44:29
quizás porque Facebook comprueba, probablemente comprueba tu edad.
00:44:35
Entonces, claro, hoy en día, claro, si entre ellos...
00:44:39
Por eso ahí la educación es fundamental, que los adolescentes hagan fotos entre ellos
00:44:44
y las cuelguen en ciertos servidores que no hay...
00:44:50
pues bueno
00:44:54
no hay envío
00:44:55
primero para poder
00:44:57
hacerse el derecho de abogado
00:44:59
obviamente debes distribuirlo
00:45:01
con esa posibilidad
00:45:03
me explico
00:45:05
si tú compras un contenido digital
00:45:07
una foto
00:45:09
y la publicas
00:45:11
en internet
00:45:13
la copias a esa web
00:45:15
si no puedes publicar un
00:45:16
contenido digital
00:45:19
por ejemplo una persona
00:45:20
y que tengas mucha confianza, porque puede dejar de existir esa confianza o puede ocurrir.
00:45:21
Entonces, si tú ya publicas una foto sin ningún tipo de protección, ya has perdido el control sobre ella.
00:45:29
Entonces, para poder previamente ejercer un derecho, hay que distribuirlo ya con esa posibilidad.
00:45:38
Y en ese aspecto es lo que estamos trabajando también, buscarle una solución tecnológica para que distribuyas los contenidos en esa posibilidad.
00:45:48
Pero si un chaval hace una foto y lo distribuye tal cual, ahí no vas a tener ninguna posibilidad de derecho a la opinión.
00:46:01
de ahí viene la importancia
00:46:09
de la educación, de tomar conciencia
00:46:11
de
00:46:13
qué importante es tu idea digital
00:46:15
y cómo y a qué vez te unes
00:46:17
con esos contenidos
00:46:19
y en este libro de ahora
00:46:21
formamos imagen de los alumnos
00:46:32
después de un debate
00:46:33
y por supuesto con la autorización expresa
00:46:35
de los padres
00:46:38
pero nos planteamos
00:46:39
muchas dudas a este respecto
00:46:41
y es si realmente estamos cubiertos legalmente
00:46:43
con esa autorización
00:46:45
que lleva el sello del centro
00:46:47
y todo este tipo de cosas
00:46:49
que hay que llevar
00:46:51
mientras lo estamos haciendo bien
00:46:51
por supuesto procuramos aplicar
00:46:53
una serie de criterios
00:46:55
a la hora de seleccionar
00:46:56
las imágenes que publicamos
00:46:57
pero claro, es nuestro criterio
00:46:59
es el criterio del que lo estamos formando
00:47:01
y además de esto
00:47:04
hasta qué punto debemos
00:47:05
o hasta qué momento
00:47:07
nosotros debemos dejar
00:47:08
esas imágenes recogidas
00:47:10
en esos blogs
00:47:12
¿Estamos haciendo correctamente utilizar servidores como pueden ser lo que pertenece a Google o realmente estamos cometiendo un error al utilizar este tipo de servidores?
00:47:14
Bueno, vamos a ver
00:47:29
Yo creo que eso es lo que estamos pensando todos desde ayer que estuvimos en la conferencia inaugural
00:47:30
Yo llevo tres horas y media con la misma duda
00:47:38
Cada vez tengo más ciertos los riesgos y cada vez me da más miedo de hacer absolutamente nada.
00:47:41
Bueno, si es en Facebook, conocéis a alguien que publica fotos íntimas de Facebook en sus perfiles y, bueno,
00:47:47
y normalmente la gente normal lo ve algo normal.
00:47:55
Bueno, luego está la ley de protección del menú sobre ciertos contenidos,
00:47:58
pero luego ya te digo que luego si es algo, legalmente, los padres están con autorización a que, a distintos contenidos de...
00:48:05
Ellos no están con autorización para que la imagen de sus hijos sea publicada en la web del centro y en los blogs de AOLA.
00:48:17
Los de AOLA. Mientras no sé si esa autorización se proba en ese marco, pues ahí los padres, porque a quién va a reclamarse a los padres.
00:48:23
si es tan sólida la autorización
00:48:31
realmente no habría problema
00:48:35
otra cosa es que
00:48:36
esas fotos las he documentado en mis manos
00:48:38
y desde ese blog alguien las salta
00:48:40
en vuestro consentimiento a otro lugar
00:48:42
claro, a eso es que
00:48:44
nosotros estamos exponiendo esas imágenes
00:48:46
que están en la red
00:48:48
cualquiera tiene acceso a ellas
00:48:49
eso es una responsabilidad
00:48:52
pero a ese blog
00:48:54
tienen acceso
00:48:57
está controlado el acceso
00:48:57
No, no, en este caso estoy hablando de blogs que son públicos, porque dentro de la filosofía de compartir y tal, pues lógicamente nuestra idea es compartir y tal.
00:48:59
No es una foto que se transmite dentro de un grupo privado de cualquiera que ascienda a esa imagen.
00:49:10
con cada una de las imágenes no todas en común
00:49:20
sino con cada una de las imágenes
00:49:30
de todas las fotos
00:49:32
cada una de ellas tiene que tener la autorización
00:49:34
entonces eso garantiza tanto
00:49:36
que los equipos directivos normalmente
00:49:38
cortan por eso
00:49:40
claro, pero es que
00:49:40
dejarlo en abierto, otra cosa que sea una web
00:49:42
del centro en el que tenga un acceso
00:49:46
los padres tengan unos usuarios
00:49:47
entran ahí, es como si tú se los distribuieses
00:49:49
vendrán y luego ellos los juegan
00:49:52
pero no es tu problema, es de ellos
00:49:54
pero al hacerlo en un sitio que es abierto
00:49:55
a todo el mundo
00:49:58
yo ahí, no sé
00:49:59
pues es
00:50:01
si estuvieras
00:50:03
con el tío de Duca Madrid
00:50:08
diría que utilizarais los servicios
00:50:10
de Duca Madrid
00:50:11
pero claro, también son
00:50:12
más complicados
00:50:16
Muchas veces es porque es la manera que tenemos de publicar y que la gente conozca las experiencias educativas
00:50:17
que se han unido a la práctica, a los talleres, y que eso tenga cierta difusión,
00:50:24
que si quedan en un entorno privado no tiene difusión.
00:50:28
No, lo que pasa es que EducaMadrid es un servidor, o sea, lo que está en el servidor es que está controlado por EducaMadrid.
00:50:30
Entonces, todo lo que tú subas, las fotos, van a estar en una base de datos que controla EducaMadrid.
00:50:36
Sí, en esa parte sí, pero si yo tengo esa página pública, cualquiera tiene acceso a guardárselas en su ordenador.
00:50:40
Obviamente los derechos de las imágenes
00:50:47
Ya no las tiene Google
00:50:49
Porque están en el servidor de EducaMadrid
00:50:50
Pero cualquiera puede
00:50:52
Hacerse con esas imágenes
00:50:54
Porque las estoy publicando
00:50:56
A menos que lo tenga en un entorno protegido
00:50:58
Con contraseña
00:51:00
Pero ya no estoy compartiendo las experiencias
00:51:01
Con otros
00:51:03
¿Y si las compartes con contraseña?
00:51:04
Con los padres de la clase
00:51:07
¿Y si es en la opción?
00:51:08
¿Por ejemplo en casa web?
00:51:10
¿Por la línea de Google?
00:51:11
Sí, sí, sí, esa es la opción
00:51:12
puedes mandar los enlaces
00:51:15
que son
00:51:17
que no es alguien que lo pueda hacer
00:51:18
sino que tiene que tener
00:51:22
realmente esa invitación a verlo
00:51:23
igual que subes algo a los bots
00:51:25
y compartes ese enlace en los bots
00:51:27
que supone que es privado
00:51:28
pero también está en una nube por ahí
00:51:29
quiero decir, ¿eso sigue estando por ahí?
00:51:31
sí, sí, sí
00:51:33
Google vende
00:51:34
que esos que están protegidos
00:51:36
que incluso sus propios trabajadores
00:51:41
no pueden acceder a esos contenidos
00:51:42
solamente
00:51:44
y yo yo claro que si se supiera que pudieran
00:51:47
pues algo de ser el charla con un antiguo servicio 20 que es un entorno seguro
00:51:52
está cifrado en servidores con conciertos con para que no pueda
00:51:57
pero que sí que es cierto
00:52:04
que quien controla esa información
00:52:06
es el servidor
00:52:09
que si quieren ofrecer
00:52:10
esa información sin permiso
00:52:13
lo van a regrese, son los que no lo tienen
00:52:14
porque luego, claro, luego está la ley
00:52:16
OPD que ahí te exige, hay varios niveles
00:52:19
de cumplimiento en el que te exigen
00:52:21
que los datos privados de esas
00:52:22
tuyos tienen que estar protegidos
00:52:24
y si tienen que estar en servidores
00:52:26
hay que cumplir unos requisitos técnicos
00:52:29
para que nadie pueda
00:52:31
entrar en una base de datos
00:52:32
con información confidencial
00:52:34
entonces, claro, es un problema
00:52:36
te podrían caer multas
00:52:38
y si tú eso no lo cumples
00:52:41
y dejas un fichero en abierto
00:52:42
para que cualquiera pueda conectarse
00:52:44
pues claro, es un
00:52:46
te cae una multa gorda
00:52:48
en principio
00:52:50
hasta cierto punto podemos estar
00:52:51
seguros
00:52:54
de esos contenidos
00:52:55
quería hacer una pregunta
00:52:57
del lado del cliente del usuario la solución para tu poder
00:53:00
cuál sería que por ejemplo que estuviera implementada esa
00:53:08
encriptación esa codificación segura tendría que estar implementada a nivel
00:53:14
del sistema operativo para que cualquier aplicación que tú te instaladas ya
00:53:21
ya tuviera ese cifrado o mejor lo he entendido mal.
00:53:25
Lo primero que debería hacer es un entorno seguro.
00:53:29
Un entorno seguro es a través de hardware o bien chequeando el software que esté instalado en el terminal
00:53:31
no ha sido muy digital, con intenciones maliciosas.
00:53:39
Entonces, si se hace a nivel de hardware es mucho más difícil de romper esa seguridad.
00:53:43
pero hoy en día hay cosas casi en hardware que a poco tiempo te dan el chip y te lo modificas.
00:53:50
Entonces, en un principio sería validar, determinar, o el cliente que va a describir esa foto, o ese contenido digital,
00:54:00
¿Es un entorno seguro, hablando de un entorno seguro, que no ha sido modificado con intenciones maliciosas?
00:54:13
Aplicaciones con certificadas, aunque eso está bien, pero hay algo a intentar, aplicar algoritmos de certificación que vayan más avanzados,
00:54:19
porque incluso el de Apple las aplicaciones certificadas se lo han ventilado.
00:54:28
Entonces, incluso hay dificultades, pero van saliendo propuestas de, bueno, unificando hardware y software, pues se puede conseguir entornos más seguros.
00:54:32
Por ejemplo, los cajeros automáticos, parece que tienen un sistema que no es jodido.
00:54:48
Bueno, ahí se juegan, pero luego a nivel de consolas de videojuegos y los DRM en general,
00:54:52
por protección del WD, el Blu-ray y todo eso al final se los han gastado.
00:55:00
A veces hay un poco de... o Windows 8 lo vendrían como ya no va a ser posible,
00:55:05
no se va a piratear, al final todo es complicado.
00:55:10
El dilema es la cuestión de que cuando el mismo cliente es el que tiene que proteger la información, es una situación un poco complicada, no es corriente, el lobo lo puede cuidar a su vez.
00:55:18
- Valoración:
- Eres el primero. Inicia sesión para valorar el vídeo.
- 1
- 2
- 3
- 4
- 5
- Idioma/s:
- Autor/es:
- Miguel Ángel Carrillo, Eduardo Carrillo (IDASER)
- Subido por:
- tic.ismie
- Licencia:
- Reconocimiento - No comercial - Sin obra derivada
- Visualizaciones:
- 202
- Fecha:
- 27 de junio de 2013 - 11:05
- Visibilidad:
- Público
- Enlace Relacionado:
- IDASER
- Centro:
- ISMIE
- Descripción ampliada:
- Comunicación sobre la identidad digital y el derecho al olvido pronunciada por Miguel Ángel y Eduardo Carrillo, de IDASER.
- Duración:
- 55′ 41″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 320x180 píxeles
- Tamaño:
- 119.46 MBytes