Consejos a usuarios para proteger la privacidad online

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha publicado el Estudio sobre la percepción de los usuarios acerca de su privacidad en Internet (74 págs, pdf, 601 KB), en el que se analizan cuestiones  como el tratamiento de imágenes e información personal en las redes sociales y buscadores y la estrecha relación entre identidad digital, reputación online y la protección de los datos personales.

El informe ofrece la siguiente batería de consejos:

«1) Lee las políticas de uso y privacidad de los diferentes servicios antes de utilizarlos.

2) Regístrate únicamente en aquellos sitios web en los que tengas confianza. Trata de que cuenten con protocolos seguros de intercambio de datos y asegúrate de que el sitio web dispone de una política de privacidad donde conste la identidad y dirección del responsable y la finalidad con la que se recaban los datos.

3) Reflexiona antes de publicar datos personales en Internet; una vez lo hagas es muy probable que queden fuera de tu control.

4) Configura las opciones de privacidad de tu perfil de manera adecuada. Valora qué información deseas revelar y controla quién puede acceder a ella.

5) Tan importante como proteger tu privacidad es respetar la de los demás. No publiques datos de terceras personas sin su consentimiento.

6) Controla tu lista de contactos y, antes de agregar a alguien, tómate tu tiempo para asegurarte de su confianza. Conoce quiénes son tus amigos en el mundo online.

7) Utiliza contraseñas robustas y seguras para que no te suplanten, que estén compuestas por ocho caracteres o más y contengan tanto letras como números, mayúsculas y minúsculas. Modifíca tu contraseña regularmente y en ningún caso la compartas.

8) Instala una herramientas antivirus y tenla debidamente actualizada, para evitar que puedan sustraerte tus claves y contraseñas mediante un programa malicioso (malware).

9) Comprende el alcance de las aplicaciones y utilidades antes de incorporarlos a tu uso (por ejemplo, el geoetiquetado). Evita publicar tu ubicación física en todo momento.

10) Infórmate sobre el uso de cookies, barras de búsquedas u otros servicios vinculados al perfil de usuario o al historial de navegación. Borra periódicamente los archivos temporales y las cookies de tu ordenador con objeto de evitar que se pueda realizar un rastreo de tu navegación, Recuerda que puedes configurar tu navegador web para evitar la grabación de las cookies en el equipo.

11) Sé consciente de tu reputación online. Valora la relevancia que puede tener ahora y en un futuro la información que publicas, ya que te acompañará toda tu vida.

12) Si crees que un determinado proveedor está ofreciendo indebidamente información sobre ti, ejerce tus derechos de acceso, rectificación, cancelación u oposición (ARCO) al tratamiento y solicita en su caso su retirada previo bloqueo de la misma.

13) Verifica, además, la desaparición de dicha información en los principales buscadores. Asegúrate de que no se encuentra indexada y, en su caso, ejerce tus derechos ARCO ante estos.

14) Es crucial que expliques tus hijos por qué es importante la privacidad, los riesgos relacionados con compartir información y ser responsable de lo que se envía.

15) Ofrece ayuda a tus hijos y genera un clima de confianza sin culpabilización, para que ante situaciones incómodas o molestas en Internet, acuda a su familia o profesores.»

Redes sociales para la Administración

 

¿Qué estrategias pueden desarrollar las administraciones públicas en las redes sociales?. Los 19 casos que nos ofrece  Ignacio Martín son ejemplos de cómo las administraciones están empezando a utilizar estas herramientas para comunicarse más y mejor, mejorar la relación con el ciudadano y aumentar la calidad de los servicios públicos.

Socialmedia para la administración, Comunicación (política) y Relaciones Públicas, Ignacio Martín Granados, 05/10/2012.

 

Presentación sobre presencia de las redes sociales en las administraciones públicas, los principios que la inspiran, qué beneficios aportan y recomendaciones generales de uso.

Las redes sociales en las Administraciones Públicas, Comunicación (política) y Relaciones Públicas, Ignacio Martín Granados, 20/09/2012.

 

Herramientas para el aprendizaje

El Centre for Learning & Performance Technologies, C4LPT, ofrece un ranking con 100 herramientas que pueden ser utilizadas con muy diversas estrategias en los procesos de enseñanza+aprendizaje.

Con las objeciones y salvedades que tiene todo ranking, aquí podemos encontrar un buen arsenal de herramientas que potencien el trabajo del profesorado y el alumnado. Los comentarios recopilados sobre cada aplicación son de gran interés.

Top Tools 2012.

Recomendaciones de uso de las redes sociales para empleados públicos

Carlos Guadián recoge en el blog K Government el vídeo publicado por el Gobierno de Canadá en el que se reflexiona sobre el uso de las redes sociales por parte de los empleados públicos.

 

1. No interferir con el trabajo.
2. Evitar temas confidenciales.
3. Respetar los derechos de autor.
4. Respetar la privacidad.
5. Ser educado.
6. Opinión es personal y no de la organización.
7. No usar logos o imágenes corporativas.
8. Formación especial y autorización para publicar en nombre de la organización.
9. ¿Quiero que mi responsable vea esto?
10. Responsabilidad antes de publicar cualquier contenido.

 

Aunque este breve decálogo recoge las ideas fundamentales, te sugerimos que no te pierdas el vídeo:

 

[kml_flashembed movie="http://www.youtube.com/v/JRvY1SzWhl0" width="425" height="350" wmode="transparent" /]

 

«A short video for people working for the Canadian public service that explains the most important points to keep in mind when using social media as part of their work or professional interests.»

 

Universidad y redes sociales

 

Las universidades españolas se suben al carro de las redes sociales, avanzaentucarrera.com

«“Reinventarse o morir” es probablemente el leit motiv de muchos centros universitarios que se han zambullido por completo en la aventura de las redes sociales. Social media, content curator, SEO, social media strategist… ya no son términos obtusos para las clásicas cunas del saber universitario.»

Las Universidades se apuntan a la fiebre de las redes sociales, computing.es, 10/09/2012.

«La Universidad de Granada en Twitter, y la UNED en FaceBook, son las más activas en redes sociales, para resolver las dudas de los futuros alumnos, dar a conocer sus novedades formativas o dar avisos importantes.»

 

 

Servicio de Informática en Facebook.

Servicio de Informática en Twitter.

Redes sociales de la UA.

 

 

 

Las redes sociales y la búsqueda de empleo

 

[kml_flashembed movie=”http://www.youtube.com/v/Pw__sPBpzd4″ width=”425″ height=”350″ wmode=”transparent” /]

 

«El I Informe Infoempleo sobre Redes Sociales y Mercado de Trabajo en España, realizado en colaboración con Adecco trata de analizar el impacto que están teniendo estas nuevas herramientas tanto entre los profesionales de recursos humanos como en los candidatos que buscan empleo. »

El 80% de las empresas reconoce consultar la actividad de sus candidatos en redes sociales, equipos y talentos.com, 13/07/2012.

«El 71% de las empresas valora que una persona sea activa en redes sociales, aunque sólo el 14% tiene en cuenta estos perfiles a la hora de contratar, según un estudio de Infoempleo y Adecco.»

Las redes sociales cobran una importancia creciente para reclutar candidatos, computing.es, 10/07/2012.

I Informe Infoempleo sobre Redes Sociales y Mercado de Trabajo en España #empleoyredes, slideshare.net, 06/07/2012, 64 págs.

Primer Informe realizado por Infoempleo.com dónde se analiza la influencia de las Redes Sociales en el mercado de trabajo de España desde 2 puntos de vista: el candidato y el profesional de Recursos Humanos.

 

Uso de las herramientas sociales en las empresas

 

Un informe publicado por Google indica que el uso de las redes sociales es impulsado por los directivos. Los ejecutivos de alto nivel señalan que las redes sociales ya han influido en su empresa en, entre otros aspectos:

«- Aunar ideas y sugerencias de un equipo geográficamente disperso (79%).

– Incremento de la productividad (76%).

– Posibilidad de encontrar información, personas y personal cualificado con mayor rapidez (72%).»

Hay que destacar que 69% de los profesionales encuestados  opinan que las empresas que utilicen las redes sociales crecerán más rápido que las empresas que las ignoren.

 

Informe Google: los altos directivos se apuntan a las redes sociales, Computing.es, 17/05/2012.

How social technologies drive business success, European Survey Results, 15/05/2012. 17 págs, pdf, 760 KB.

 

 

¿En qué países se utilizan más las herramientas sociales?

 

¿Qué sectores empresariales utilizan más lasredes sociales?

La web del Servicio de Informática incorpora Twitter

 

El Servicio de Informática comenzó a publicar recientemente sendos canales en Facebook y Twitter. Con estos nuevos canales pretendemos obtener la máxima difusión para las noticias que son de interés más o menos directo para nuestros usuarios.

Ahora hemos integrado la lectura de estos “tuits” en la página principal de nuestra web, combinando la inmediatez de twitter con las noticias y eventos más formales del servicio.

 

Twitter del SI incorporado en la página principal de la web del Servicio

100 herramientas para el aprendizaje

 

El Centre for Learning & Performance Technologies, C4LPT, ofrece un ranking con 100 herramientas que pueden ser utilizadas con muy diversas estrategias en los procesos de enseñanza+aprendizaje.

Con las objeciones y salvedades que siempre tiene todo ranking, aquí podemos encontrar un buen arsenal de herramientas que potencien el trabajo del profesorado y el alumnado. Los comentarios recopilados sobre cada aplicación son de gran interés.

Top Tools 2011.

Vualà facilita la difusión de contenidos en Facebook, Twitter y Tuenti

Desde hace unas semanas la plantilla utilizada en el gestor de contenidos Vualà incorpora la posibilidad de publicar cualquiera de las páginas generadas con este gestor, en algunas de las redes sociales más utilizadas por la comunidad universitaria como son: Facebook, Twitter y Tuenti.

Se puede ampliar información sobre la incorporación de las webs de Vualà en las redes sociales en: http://si.ua.es/es/vuala/redes-sociales.html

 

 

Pertenencia del alumnado de la UA a redes sociales
Pertenencia del alumnado de la UA a redes sociales

 

Fuente: Encuesta sobre servicios de telefonía móvil en la UA.

 

Aprende a usar tu sentido común en internet

 

La Oficina de Seguridad del Internauta (OSI) lanza dos campañas de sensibilización sobre el uso seguro de internet: «Tu sentido común» y «Pienso, luego clico» (dirigida a usuarios más jóvenes).

«En «Tu sentido común» los internautas podréis encontrar un decálogo sobre seguridad, un test para medir el uso que hacen del sentido común en Internet, cómics sobre seguridad y muchas otras novedades que os harán hacer del sentido común el más común de los sentidos. Twitter y Facebook darán cuenta de la información de esta campaña.»

 

 

Campaña Tu sentido común

 

El decálogo del sentido común en internet no es muy distinto del que aplicarías en tu vida cotidiana :

1. Las apariencias engañan y los disfraces más (cuidado con el fraude on-line).

2. No cuentes a tu portera que odias a tu jefe (¿qué publicas en las redes sociales?).

3. Confiar en que tu perro cierre con llave al salir no es muy aconsejable (¿utilizas herramientas de seguridad?).

4. No todos los maduritos con canas son muy interesantes (¿qué contienen los ficheros que descargas?).

5. No dejes tu diario abierto en una cafetería (¿cómo utilizas tus dispositivos móviles?).

6. Desengáñate, recórcholis no es una palabra de moda (¿actualizas el software de tus equipos?).

7. No digas a tu abuela que vas a pecar cuando vas a pescar (¿compruebas las páginas para hacer compras seguras?).

8. El gorro te queda muy mono… pero en moto, mejor un casco (¿de verdad que haces una navegación segura?).

9. Por muchas pasas que tomes no tendrás memoria de elefante (¿eres meticuloso con las copias de seguridad?).

10. Un chaleco de ganchillo no detiene balas (una contraseña débil no te protege).

 

 

 

 

Guía para utilizar Twitter en la enseñanza y en la investigación

 

¿Cómo pueden utilizarse 140 caracteres para exponer algo relevante en el ámbito universitario? En el mundo académico los artículos científicos contienen entre 3.000 y 8.000 palabras, y los libros en torno a 80.000. ¿Se puede decir algo que merezca le pena con sólo 140 caracteres?

Con esta interesante reflexión la London School of Economics and Political Science presenta una guía que ha puesto a disposición de su profesorado.

Entre otros temas se explica cómo gestionar un perfil de Twitter, cómo se construye una comunidad de seguidores, qué estilos de comunicación se pueden adoptar, cómo utilizarlo para aumentar el impacto de un proyecto de investigación o difundir las actividades de un departamento universitario, cómo combinarlo con la edición de un blog personal, etc.

Using Twitter in university research, teaching and impact activities. London School of Economics and Political Science, PDF, 1.3 MB, 11 págs.

Academic Tweeting: your suggestions and tips collected, LSE, 30/09/2011.

Ya estamos en Facebook y Twitter

El Servicio de Informática ha creado perfiles en dos de las redes sociales más utilizadas, como son Facebook y Twitter, con el fin de hacer llegar más fácilmente y a un mayor número de personas el contenido de nuestro blog y otras noticias que podamos considerar interesantes tanto para el colectivo universitario como para los usuarios en general.

Nos podéis encontrar en los siguientes enlaces:

 

Servicio de Informática de la Universidad de Alicante

Facebook

#!/si_ua

 

Os esperamos.

Seguridad en el uso de las redes sociales

A día de hoy, es muy raro encontrar a alguien que no haga uso de una red social. En España ya hay 15 millones de usuarios activos en Facebook, lo que viene a ser uno de cada tres españoles. Se trata de una manera muy cómoda de estar en contacto tanto directo como indirecto con muchas personas y, si se usa con cierto grado de sensatez, se trata de una magnífica herramienta.

Pero como en casi todo, su utilización debe venir relacionada con un uso correcto, ya que las consecuencias que puede tener un uso indebido puede afectarnos tanto personal como profesionalmente, tanto ahora como en un futuro más o menos lejano. Es por esto que no viene mal tener en cuenta una serie de consejos con el fin de evitar disgustos futuros.

No es cuestión de ser paranoico y pensar que hay peligro en todos sitios, pero al igual que evitamos dejar las ventanas de casa abiertas, no damos nuestra dirección o nuestro teléfono a desconocidos, contamos secretos a cualquiera o tampoco dejamos nuestra llave a desconocidos, en las redes sociales debemos de evitar este tipo de situaciones, aunque sea indirectamente.

En la inmensa mayoría de los casos no suele pasar absolutamente nada, pero lamentablemente sí que suceden casos en los que compañeros vuestros han sufrido acosos por la red, accesos a cuentas personales, suplantación de personalidad en la red, borrados de todo su correo, etc., y en muchísimas de estas ocasiones se podría haber evitado con un poco de precaución.

Ninguno de los consejos que voy a daros es la panacea y, como suelo decir siempre, la mejor forma de prevenir este tipo de incidencias es usando  el sentido común. No se trata de desconfiar de todos ni de todo pero sí de ir con precaución y no pensar que todo el mundo va a ser como nosotros. Por desgracia, siempre hay un pequeño porcentaje que no sigue las reglas y hay que estar alerta. Continue reading “Seguridad en el uso de las redes sociales”

Twitter es algo más que 140 caracteres

«Bajo la superficie del texto, cada tuit va embebido en un envoltorio de software que ocupa mucho más espacio: Hasta 10 o 12 veces más que el propio mensaje. Son los metadatos, paquetes de información que acompañan al mensaje de un lado a otro de la red, pero que el usuario raramente llega a ver.»

«Las posibilidades son inmensas y un tanto intranquilizadoras. Por ejemplo, cabría investigar las preferencias de un segmento de población, acotado según edades y área geográfica: Cuáles son sus tendencias de voto, sus películas favoritas, sus programas de televisión o incluso qué marcas prefieren. Un verdadero tesoro de información, que algunas empresas comienzan a escarbar.»

El código detrás del tuit, El País, 15/05/2011.

 

Estrategias diversas para difundir malware en Facebook

“Likejacking”, la nueva forma de propagar malware, DiarioTi, 21/03/2011.

«El término toma su nombre del botón de “Like” (“Me gusta”) que aparece bajo cada comentario o link compartido en la red social Facebook. Desde que este botón comenzó a ganar notoriedad se han sucedido los ataques que lo utilizan como medio para diseminar malware. »

Cuidado: ProfileSpy no es más que un modo para acceder a tus datos privados, Genbeta, 30/11/2010.

«Recientemente una aplicación llamada ProfileSpy (aunque también con otros nombres como Profile Watcher y ePrivacy) nos promete acceder a una lista de todos los que han visitado nuestro perfil en Facebook para poder esparcirse de forma viral.»

Enseñan a reconocer falsas aplicaciones de Facebook, DiarioTi, 11/04/2011.

«Aplicaciones que prometen decirte quién visita tu perfil, quiénes son tus seguidores o cuántas horas has pasado en Facebook, son una de las principales amenazas de Internet. »

Un ejemplo de correo fraudulento que intenta contagiar malware.

Correo fraudulento

Utiliza siempre https (si es posible)

Twitter incorpora el uso permanente de la conexión segura. El internauta puede configurar el usar siempre el protocolo HTTPS., El País, 16/03/2011.

Recomendable especialmente cuando se emplean conexiones wifi sin seguridad.

Twitter añade cifrado SSL, Hispasec Sistemas, 16/03/2011.

«Twitter se suma a las iniciativas para proteger el contenido del tráfico web. Como ya hiciera hace tiempo Google, o Facebook, entre otros, Twitter añade soporte para conexiones seguras a través de SSL.»

¿Por qué utilizar https?,  ProgramacionWeb.net

«TCP/IP es un canal de comunicación no seguro, donde para ir de un cliente a un servidor, la información realiza un seguido de saltos entre diferentes routers que se encargan de hacer llegar la información a su destino.

En cada uno de estos saltos, la informacion es transmitida en la red local del router, siendo recibida tambien (dependiendo del dispositivo que crea dicha red ) por todos los dispositivos de la misma red, pudiendo ser capturada para fines malintencionados.

No podemos evitar esto, pero podemos encriptar esta información para que una vez capturada no pueda conocerse su contenido y así poder enviar con tranquilidad numeros de cuenta, datos personales…»

Configura Facebook para navegar en modo seguro (https:)

Cuando utilicéis Facebook, mirad la dirección que os aparece arriba. Si véis http: en vez de https:, entonces es que no tenéis una conexión segura y vuestra cuenta puede ser hackeada.

Es muy sencillo configurar Facebook para navegar de modo seguro. Seguid la ruta Cuenta >>Configuración de Cuenta >> Seguridad de Cuenta y clickar en Cambiar.  Se debe activar al menos la primera opción: Usar Facebook mediante una conexión segura (https) cuando sea posible.


Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

Facebook añade navegación segura mediante HTTPS y un nuevo sistema de CAPTCHA, Genbeta, 26/01/2011.

Facebook: Navegación segura con HTTPS y CAPTCHA social, Tecnologia21, 27/01/2011.

Opción frustrada de navegación segura en Facebook, UNAM, 08/02/2011: «Mientras este problema se arregla, los usuarios harían bien en considerar si es necesario navegar en redes inseguras.»

La navegación en modo https: no siempre es posible en Facebook («cuando sea posible»). Antes de volver al modo http: el usuario debería plantearse «si es necesario navegar en redes inseguras».

Extensión de Firefox muy peligrosa en redes abiertas o poco seguras (WEP)

Existe una extensión de Firefox llamada Firesheep que permite en redes abiertas o con seguridad baja (WEP), con un simple click, capturar los datos de páginas webs no seguras como puede ser Facebook, Twitter u otras que no utilicen https para acceder a ellas, permitiendo el acceso a éstas y por consiguiente, suplantar a dicha persona.

La peligrosidad es tal que simplemente al instarlarla, buscará en dicha red abierta cualquier acceso a estas páginas, mostrando los datos e incluso la foto de la persona.

Esto es debido a que el tráfico a estas páginas no está encriptado por lo que puede ser capturado con un “sniffer” o programa que rastrea los paquetes que se envían y reciben por redes no seguras. Una red no segura es aquella que es abierta, como las de cafeterías, aeropuertos, etc. o poco seguras (con encriptación WEP), y por tanto, esta extensión puede capturar los datos y acceder con un simple click de ratón.

Para contrarrestar esta amenaza, existe otra extensión llamada Blacksheep, que lo que hace es localizar si se está usando en las proximidades la extensión FireSheep. Es un simple parche pero que puede ponernos en alerta a la hora de entrar.

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

Las Administraciones Públicas están empezando a adoptar posiciones en las distintas redes sociales

En las actuales sociedades complejas, las administraciones públicas necesitan mejorar sus relaciones con la ciudadanía, con diferentes organizaciones, con empresas colaboradoras y, por supuesto, entre ellas mismas. Podemos encontrar al menos 10 razones para que se apunten a la web 2.0, siempre ayudando a conseguir este objetivo de mejorar su funcionamiento en red. De hecho cada vez es mayor la presencia de la Administración Pública Española en las Redes Sociales.

Un miembro del gobierno británico publicó una guía para el uso de Twitter por parte de las Administraciones Públicas. Este documento ha sido adaptado a una situación más cercana en el artículo 10 ejemplos de cómo las AAPP pueden utilizar Twitter.

Así, las redes sociales pueden contribuir positivamente a conseguir una administración mejor, más sencilla, colaborativa y conectada. Pero no son la solución a todos los problemas. También deben ser considerados los importantes riesgos asociados. Las redes sociales suponen para las AAPP una serie de oportunidades… y retos.

Javier Gil González, técnico de soporte y asistencia a usuarios.

Puedo vigilarte y seguir tus pasos… gracias a la información que difundes en las redes sociales

Actualmente no existe una conciencia clara de los riesgos y amenazas que las redes sociales suponen respecto a la privacidad de sus usuarios. La mayoría de éstos no conoce cómo gestionar la seguridad de sus perfiles. En ocasiones se publica información aparentemente irrelevante, sin reflexionar que puede ser utilizada con fines muy distintos.

La percepción del riesgo es muy baja, por lo que algunas iniciativas en la red pretenden alertar sobre estos problemas con ejemplos muy específicos. Éste es el caso de “I Can Stalk You”, que se centra en los riesgos que implica publicar en Twitter imágenes con todos sus metadatos, y en particular los de geolocalización. El usuario debe ser consciente de este riesgo y configurar sus equipos, especialmente los telefónos móviles, para no ofrecer cierta información. “I Can Stalk You” incluye tutoriales para configurar el sistema operativo del móvil (Android, iOS, Blackberry y webOS) de modo que nuestras fotografías no incorporen estos datos.

Además de los dispositivos que utilicemos también debemos prestar atención a la configuración de la privacidad y la seguridad en cada una de las redes sociales. El Observatorio de la Seguridad de la Información de INTECO ofrece guías para orientar a los usuarios de las siguientes redes: Facebook, Flickr, Hi5, Last.fm, Linkedin, MySpace, Orkut, Tuenti, Twitter, Windows Live Spaces, Xing y Youtube.

Redes sociales infectadas. Los lazos de confianza creados facilitan la entrada de virus. El País, 05/03/2011.

Puedo vigilarte y seguir tus pasos...

Un error en Facebook permite a anunciantes acceder a datos personales, El País, 11/05/2011.

Privacidad y redes sociales: del exhibicionismo al suicidio 2.0

«¿Se le ha ido la mano exponiendo datos personales en Facebook o Twitter? […] el arrepentido usuario de cualquiera de estas redes sociales puede optar por la solución drástica de eliminar su perfil de las mismas, o bien optar por el nuevo servicio denominado muy gráficamente “Suicidio 2.0”.»
‘Desaparecer’ de las redes socialeselconfidencial.com, 25/1/2010.

«Una generación entera está creciendo en compañía de webs de redes sociales como Facebook y MySpace, donde colocan información sobre su vida para que la vean sus amigos, y todo el mundo. Pocos usuarios se dan cuenta de que la información que revelan, cuando se combina con nuevas tecnologías de recopilación de datos, puede crear una especie de huella dactilar de su comportamiento.»
Las redes sociales online redefinen la privacidad personal, CRYPTEX-Seguridad de la información, 21/6/2009.

Seguridad en las Redes Sociales (buenas prácticas, datos personales, estudios, privacidad, riesgos, etc.). Este blog forma parte de los recursos de divulgación online puestos en marcha por PantallasAmigas.net.

Estudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales online.
«Este trabajo, centrado en el análisis de la seguridad de la información y los posibles riesgos para la privacidad en el entorno de las redes sociales, recoge la opinión consensuada de 35 expertos de distintos sectores de actividad intervinientes en la cadena de valor de estas plataformas online –responsables jurídicos y tecnológicos de las redes sociales, profesionales del derecho tecnológico y de la seguridad de la información, instituciones públicas y entidades sin ánimo de lucro implicadas- integrando sus propuestas y recomendaciones.»

Instituto Nacional de Tecnologías de la Comunicación (INTECO) y a la Agencia Española de Protección de Datos (AEPD), (158 págs., PDF, 3.11 MB).

El derecho al olvido y su protección, Artemi Rallo Lombarte, Boletín de la Sociedad de la Información, Fundación Telefónica, 09/03/2011.

«Hoy los internautas pueden elegir qué información personal compartir y revelar en la Red, pero…¿qué sucede cuando se quiere desaparecer digitalmente?»