Tema 2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 36

Tema 2

Protección de Datos y Privacidad en el Entorno Digital

Protección de la
identidad digital
Índice
Esquema 3

Ideas clave 4
2.1. ¿Cómo estudiar este tema? 4
2.2. Introducción 4
2.3. Características de la identidad digital 9
2.4. Características de la reputación online 11
2.5. Desarrollar una identidad digital positiva 12
© Universidad Internacional de La Rioja (UNIR)

2.6. Riesgos 17
2.7. Legislación 20
2.8. Consejos prácticos 25
2.9. Referencias bibliográficas 33

A fondo 35

Test 37
Esquema

PROTECCIÓN DE LA IDENTIDAD DIGITAL

Riesgos relacionados con


Características de la
Introducción la Identidad Digital y la
identidad digital
Reputación Online

Características de la
Evolución de la web Legislación vigente
reputación online

Desarrollar una identidad


Consejos prácticos
digital positiva
© Universidad Internacional de La Rioja (UNIR)

Protección de Datos y Privacidad en el Entorno Digital


3
Tema 2. Esquema
Ideas clave

2.1. ¿Cómo estudiar este tema?

Para estudiar este tema deberás leer las Ideas clave desarrolladas en este
documento, que se complementan con lecturas y otros recursos para que puedas
ampliar los conocimientos sobre el mismo.

2.2. Introducción

Si bien en la asignatura Redes Sociales hemos visto la identidad digital del docente,
ahora profundizaremos en esta definición desde el punto de vista legal y
comprenderemos cómo se protege.

Para entender qué es la identidad digital, su trascendencia y por qué es realmente


importante protegerla, debemos remontarnos a los orígenes de lo que hoy
conocemos como «web».

Comenzando con Timothy John Berners-Lee, al que debemos que hoy en día
tengamos la capacidad de navegar a través de la autopista de la información, es decir,
a través de Internet. Timothy John Berners-Lee, ideó las líneas maestras sobre las
cuales se sustenta la navegación web. Gracias a su protocolo Hypertext Transfer
Protocol (HTTP) que hace posible la visualización de las páginas web y gracias al
© Universidad Internacional de La Rioja (UNIR)

lenguaje Hypertext Markup Language (HTML) mediante el cual se programan las


páginas web, es posible que, hoy en día, podamos concebir Internet en la forma en
la que lo hacemos.

Protección de Datos y Privacidad en el Entorno Digital


4
Tema 2. Ideas clave
Figura 1. Fuente: https://pixabay.com/

Repasando un poco la historia de la red de redes, podemos decir que al principio de


la era de Internet las páginas web eran sitios en los que la información solo corría de
una forma unidireccional. Es decir, los contenidos, así como la información, eran
desarrollados por los administradores de las páginas web, denominados webmasters,
quienes eran los que decidían, en primera y última instancia, como sería el contenido
y la información que se mostraría en una determinada página web. Por tanto,
podemos decir que los perfiles de personas que existían en Internet únicamente eran
dos: los webmasters y los usuarios o consumidores de la información que existía en
Internet.

Más adelante Internet evoluciona, o, mejor dicho, los perfiles de personas en Internet
evolucionan. A través de unos simples avances tecnológicos la «dictadura» de los
webmasters empieza a desaparecer. Surgen nuevos servicios en la web como son los
foros y los chats que generan que los usuarios (hasta ahora, meros consumidores)
empiecen a generar contenido, que comparten entre sí. Ya no es necesario ser un
especialista en informática o dominar el lenguaje HTML para poder compartir
información en Internet. Los usuarios comienzan a tomar el control de la red de
© Universidad Internacional de La Rioja (UNIR)

redes, haciendo pivotar su eje a un sistema mucho más comunicativo e interactivo


que promulga el intercambio de ideas y conocimiento.

En los últimos años, última década del siglo XX y principios de siglo XXI, asistimos a
una auténtica revolución. La «dictadura» de los webmasters ha sido quebrada, la

Protección de Datos y Privacidad en el Entorno Digital


5
Tema 2. Ideas clave
revolución de los internautas ha generado un nuevo cambio actitudinal y se ha
generado un nuevo concepto «web 2.0». El presente concepto fue acuñado por Tim
O’Reilly en el año 2004, durante el transcurso de una conferencia en la que hace
público dicho concepto y lo basa en siete principios fundamentales.

Puedes conocer estos siete principios fundamentales a través de la siguiente URL:


http://web20tp.blogspot.com.es/2010/06/siete-principios-constitutivos-de-las.html

Si bien es cierto que una serie de cambios tecnológicos posibilitan que, hoy en día,
cualquier usuario pueda generar contenidos en Internet, no es menos cierto que el
concepto «web 2.0» surge precisamente por un cambio actitudinal de los propios
usuarios de la red de redes. Los usuarios, los internautas, quieren ser los
protagonistas, quieren ser al mismo tiempo consumidores y generadores de
contenido. Quieren tomar el control de la red y desean que la información pueda ser
accesible con rapidez, de un modo fiable y siempre teniendo presente que el entorno
de Internet debe ser colaborativo.

Las demandas de mayor protagonismo de los usuarios propician una nueva


forma de entender la red, una nueva filosofía, si se quiere llamar así, que
convierte los perfiles de internautas en un único perfil con capacidad de
consumidor y generador de contenidos.

El concepto «web 2.0» no es un concepto que nazca fruto de los cambios


tecnológicos, sino fruto de un cambio en la actitud de los internautas, los usuarios
quieren ser parte activa de la generación de contenidos en Internet, desean que la
información sea accesible rápidamente y de un modo fiable y, además, quieren y
demandan un Internet colaborativo, organizado por comunidades de usuarios con
© Universidad Internacional de La Rioja (UNIR)

ideas afines a las suyas.

La web 2.0 nace de ese cambio actitudinal pero también de las grandes posibilidades
que nos ofrecen los diferentes servicios accesibles hoy en día a través de la red de
redes. Los blogs, las wikis, las redes sociales, la sindicación de contenidos y un largo

Protección de Datos y Privacidad en el Entorno Digital


6
Tema 2. Ideas clave
etcétera han sido también motores de cambio que han posibilitado que Internet se
haya convertido en un nuevo canal comunicativo, totalmente globalizado y que en la
actualidad es más utilizado en los países desarrollados que los medios de
comunicación clásicos: televisión, prensa y radio.

Figura 2. La evolución de la web. Fuente: https://lamatrix.com.ar/de-la-web-1-0-a-la-web-3-0/

Actualmente, nos encontramos inmersos en la denominada «web 3.0», cuyo término


aparece de la mano de Jeffrey Zeldman, crítico de la llamada «web 2.0», en 2006.
Aunque su significado y definición más acertada siguen siendo profundamente
debatidos hoy en día, podríamos sintetizarlo como un neologismo que se utiliza para
describir la evolución del uso y la interacción en la red a través de diferentes caminos.

Esto incluye, la transformación de la red en una BBDD (base de datos), un movimiento


hacia la accesibilidad de los contenidos gracias a múltiples aplicaciones non-browser,
el empuje de las tecnologías basadas en la inteligencia artificial, la web sistemática,
la web geoespacial o la web 3D.
© Universidad Internacional de La Rioja (UNIR)

No obstante, la presente revolución comunicativa también ha generado una


traslación de nuestras relaciones sociales al entorno digital, a Internet. Las personas,
gracias a los servicios anteriormente referidos, hemos trasladado retazos de nuestra
personalidad, incluso toda nuestra personalidad, a Internet. Hoy en día es tan
importante establecer relaciones sociales en el mundo digital como lo es

Protección de Datos y Privacidad en el Entorno Digital


7
Tema 2. Ideas clave
establecerlas en el mundo físico. Podemos decir, sin miedo a equivocarnos, que en
la actualidad las personas, los seres humanos, vivimos en dos mundos: el mundo
físico y el mundo digital.

Esta existencia paralela genera nuevos conceptos, así como nuevas actitudes y
competencias pero, en este punto, interesa reseñar que las personas, debido a la
revelación digital de ciertas facetas de nuestra personalidad, así como de nuestra
intimidad, estamos generando lo que hoy en día se conoce como identidad digital:
«conjunto de la información sobre un individuo o una organización expuesta en
Internet (datos personales, imágenes, registros, noticias, comentarios, etc.) que
conforma una descripción de dicha persona en el plano digital» (INTECO, 2012).

Obviamente nuestra identidad digital deriva en que otro concepto de alta relevancia
y que, hasta ahora, únicamente tenía presencia en el mundo físico pase a extenderse
al mundo digital: las personas no solo tenemos reputación física, también
disponemos de una reputación digital, basada en la opinión o consideración social
que otros internautas tienen de la vivencia online de una persona u organización.

Sin embargo, esta traslación de nuestra reputación del mundo físico al mundo digital
no es pacífica y, al igual que lleva asociadas ventajas, también lleva asociadas
desventajas, que se traducen en la posibilidad de ver expuesta nuestra reputación
digital y, por ende, nuestra identidad digital a riesgos o amenazas: suplantación de
identidad, violaciones a nuestra intimidad o a nuestro derecho a la protección de
datos de carácter personal, vernos sometidos a falsedades sobre nuestra persona,
etc.

A lo largo de las próximas líneas vamos a tratar de arrojar algo de luz sobre
© Universidad Internacional de La Rioja (UNIR)

cuáles van a ser los riesgos a los que podemos vernos expuestos, cual es el
marco regulatorio de nuestro país en este sentido, así como algunos consejos
para poder gestionar, de una forma adecuada e incluso en el aula, nuestra
identidad digital.

Protección de Datos y Privacidad en el Entorno Digital


8
Tema 2. Ideas clave
2.3. Características de la identidad digital

Como ya hemos definido con anterioridad, la identidad digital es el conjunto de


información sobre una persona expuesta en Internet. Esta información le caracteriza
y diferencia de los demás.

Figura 3. Características de la identidad digital.

La Organización para la Cooperación y Desarrollo Económico (OCDE), que tiene como


finalidad principal promover políticas que mejoren el bienestar económico y social
de las personas alrededor del mundo, nos ofrece, gracias a uno de sus documentos
de trabajo, una composición sobre cuáles son las características de la identidad
digital. En este sentido, la OCDE establece que la identidad digital se basa en ocho
© Universidad Internacional de La Rioja (UNIR)

características fundamentales:

 Es social. Cuando se proyecta en Internet, los internautas caracterizan y


reconocen de forma efectiva a su poseedor incluso aunque no se haya producido
una verificación presencial de la identidad.

Protección de Datos y Privacidad en el Entorno Digital


9
Tema 2. Ideas clave
 Es subjetiva. Se basa en la experiencia que los diferentes internautas construyen
y que, por tanto, les permite poder reconocerse.

 Es valiosa. Se genera una ingente cantidad de información que puede ser


empleada para establecer relaciones personalizadas, así como para tomar
decisiones en dichas relaciones, estableciéndose un mayor grado de confianza.

 Es referencial. La identidad digital se basa en una referencia a una determinada


persona u objeto.

 Es compuesta. La información puede ser suministrada bien de forma voluntaria,


por el propio sujeto, o bien suministrada y construida por terceros, sin la
participación de este.

 Genera consecuencias. La divulgación puede generar efectos e incluso la no


divulgación es la que puede generar dichos efectos.

 Es dinámica. Se modifica constantemente. Es un flujo de información en constante


movimiento. La identidad digital no es, en absoluto, estática.

 Es contextual. Su divulgación puede generar un impacto negativo si se utiliza en


un contexto erróneo, o sencillamente ser irrelevante. En muchas ocasiones
mantener las identidades segregadas permite obtener una mayor autonomía.
© Universidad Internacional de La Rioja (UNIR)

Protección de Datos y Privacidad en el Entorno Digital


10
Tema 2. Ideas clave
2.4. Características de la reputación online

También hemos visto que este concepto se basa; bien en la opinión o consideración
que se tiene de algo o de alguien, bien en el prestigio en que se tiene a algo a alguien.
El ser humano siempre aspira a ser valorado por su entorno y, por ende, a tener una
buena reputación. Sin embargo, entre la reputación online y la reputación que
podríamos denominar física, si bien tienen muchas similitudes, es posible detectar
diferencias:

 La reputación online es acumulativa en el tiempo. Digamos que Internet no


permite el olvido fácilmente ya que siempre, hagamos lo que hagamos en la red
de redes, dejamos un rastro o una huella difícil de borrar. Nuestra reputación en
el ámbito digital se genera a través de una gran cantidad de datos de carácter
personal que pueden ser localizados con extrema facilidad, incluso sin que seamos
conscientes de dicha situación.

 Alto grado de alcance y repercusión de la reputación online. Cualquier internauta


se encuentra capacitado para propagar información y opiniones a través de
Internet, que a su vez es capaz de ser fácilmente localizada y, lo que es peor, elevar
rápidamente su difusión a través de la red.

Una vez analizadas las diferencias entre ambos tipos de reputaciones, se hace
necesario hablar sobre una cuestión de vital importancia: ¿Cómo se construye la
reputación digital?

Básicamente, se realiza a través de tres factores:


© Universidad Internacional de La Rioja (UNIR)

 Acciones desarrolladas por el propio titular. Trasladando nuestras vivencias y


nuestra información personal al entorno digital.

Protección de Datos y Privacidad en el Entorno Digital


11
Tema 2. Ideas clave
 Acciones desarrolladas por terceros. Aquella información sobre el titular de la
reputación que se encuentra disponible en el entorno digital y que ha sido
producida y difundida por terceros.
 Acciones desarrolladas en el entorno del titular. Las relaciones desarrolladas en
Internet también afectan a la construcción de nuestra reputación en el entorno
digital.

2.5. Desarrollar una identidad digital positiva

Independientemente de la cantidad de veces o formas en las que intentemos


transmitir toda esta información al alumnado, no serán conscientes de su
importancia hasta que no lo experimenten y lo apliquen a una situación cercana. Por
ello, la mejor forma de poner en práctica todo lo anterior es llevarlo al aula en forma
de actividad. Para introducirlos, lo mejor es mostrarles una situación que refleje
nuestro día a día en la red. Un fantástico recurso para ello es el siguiente vídeo:

Figura 4. Vídeo adivino. Fuente: https://www.youtube.com/watch?v=qmnhcIKgVg0


© Universidad Internacional de La Rioja (UNIR)

El vídeo del adivino Dave expone completamente la vida y detalle de las personas que
acuden a un supuesto «profeta» que conoce todos los secretos de los individuos que
le visitan. Sin embargo, la realidad es que toda esta información es perfectamente

Protección de Datos y Privacidad en el Entorno Digital


12
Tema 2. Ideas clave
accesible a través de la red, debido a la falta de privacidad y conciencia por parte de
cada uno de esos usuarios de la red de redes durante su navegación.

En este punto, resulta muy útil iniciar un debate y que el alumnado exponga su
opinión al respecto.

Recuerda que para que un debate funcione, debe de existir un moderador que regule
y gestione las diferentes intervenciones, además de recoger las ideas principales que
puedan extraerse de las mismas.

A continuación, introducimos nuevos conceptos: egosurfing, egosearching y vanity


searching ¿Conoces estos términos? ¿Sabes su significado? Estos términos hacen
referencia a una acción que la mayoría de nosotros hemos llevado a cabo alguna vez,
buscar tu nombre en Google u otro buscador. Y es que todos nosotros tenemos
curiosidad por saber qué dice Internet sobre nosotros, ¿verdad? Pues para conocer
esa información, debemos practicar el egosurfing, que básicamente no es otra cosa
que buscarnos a nosotros mismos en Internet.

El egosurfing nos permite conocer la imagen que proyectamos en Internet. Esta


imagen está formada por lo que hemos publicado nosotros mismos (por ejemplo,
nuestros perfiles en redes sociales) y por lo que otros han publicado sobre nosotros.
Es una buena práctica acostumbrarnos a practicarlo de vez en cuando, para saber qué
se dice sobre nosotros, cómo y quién.

Los resultados obtenidos mediante el egosurfing nos permiten saber «quiénes


somos» en la Red. Es importante disponer de esta visión para adoptar las medidas
oportunas. Recuerda que tú eres el dueño de la información sobre tu persona, y que
© Universidad Internacional de La Rioja (UNIR)

la legislación española reconoce tus derechos de acceso, rectificación, cancelación y


oposición al tratamiento de tus datos personales.

A continuación, les proponemos el visionado del siguiente recurso audiovisual:

Protección de Datos y Privacidad en el Entorno Digital


13
Tema 2. Ideas clave
Figura 5. Egosurfing. https://www.youtube.com/watch?v=JOli4tNRelY

Por último, les invitamos a elaborar un tablero colaborativo con «consejos para
configurar una identidad digital y reputación online positivas» que podemos crear
con padlet (https://es.padlet.com) para que recojan aportaciones individuales y
colectivas sobre la privacidad que puedan resultarles de ayuda y al que puedan volver
para consultar y resolver dudas en cualquier otro momento.

El objetivo de esta actividad es saber quiénes somos en la red, cuál es nuestro perfil,
identidad y reputación y, por tanto, cómo nos ven los demás. Analizarlo, evaluarlo y
generar propuestas de mejora, establece un listado de buenas prácticas a seguir por
parte de todos.

De igual manera, es importante seguir algunas recomendaciones a la hora de crear


una identidad digital positiva (INCIBE, 2019):
© Universidad Internacional de La Rioja (UNIR)

Protección de Datos y Privacidad en el Entorno Digital


14
Tema 2. Ideas clave
 Pensar antes de publicar

• Si van a compartir información deben reflexionar previamente sobre quién la


puede llegar a ver, cómo la podrá utilizar y qué posibles consecuencias puede
tener esa publicación, tanto en ese momento como en el futuro.
• Cuidar su información es parte de su responsabilidad al utilizar Internet, y para
ello deben mantener una actitud crítica y prudente, valorando cómo pueden
repercutir sus publicaciones en la reputación propia y de los demás.

 Imágenes y vídeos íntimos, sexting

• No producir este tipo de contenidos: deben saber que el hecho de crear y


almacenar imágenes o vídeos de carácter sexual ya supone un riesgo, alguien
podría acceder a ellos si pierden o les roban el móvil, por ejemplo, o si sufren
un ataque por un virus informático.
• No compartirlos: los adolescentes tienen que conocer las consecuencias de esta
práctica para ser más conscientes de los riesgos a los que se enfrentan si
deciden difundir este tipo de contenidos.
• No promover esta práctica: solicitar a otros menores de edad imágenes o

vídeos de este tipo, o compartir aquellos contenidos que lleguen a sus manos,
les hace partícipes del problema. De nuevo, el respeto por los demás, así como
el pensamiento crítico, juegan un papel clave.

 Configurar las opciones de privacidad

• Las personas menores de edad pueden administrar las opciones de privacidad


de los móviles, navegadores, redes sociales y el resto de sus servicios en línea,
© Universidad Internacional de La Rioja (UNIR)

decidiendo qué información quieren hacer pública o qué datos personales


quieren ceder a terceros, entre otras preferencias.
• Las redes sociales como Instagram o Facebook, permiten escoger entre tener
una cuenta privada o abierta al público. También en algunos casos limitan qué

Protección de Datos y Privacidad en el Entorno Digital


15
Tema 2. Ideas clave
personas pueden acceder a las publicaciones, o dan la opción de filtrar las
publicaciones en las que otras personas les hayan etiquetado.
• Muchas aplicaciones permiten compartir la ubicación, lo que puede conllevar
riesgos graves. Además, la opción de geolocalizar las publicaciones, es decir,
adjuntar automáticamente a cada foto o comentario la ubicación desde la que
se ha hecho, se puede desactivar para mayor seguridad.

 Ser selectivo aceptando «amigos»

• Para los adolescentes, recibir solicitudes de amistad es algo habitual, y de


hecho es uno de sus objetivos al abrirse un perfil en una red social. La mayoría
de estas solicitudes serán de personas desconocidas o poco conocidas, para las
que deben aprender a filtrar aquellas que no puedan reconocer.
• Fomentando el pensamiento crítico aprenderán a valorar los riesgos de mostrar
sus fotos y hábitos de vida a personas que pueden tener malas intenciones.
© Universidad Internacional de La Rioja (UNIR)

Figura 6. Fuente: https://www.is4k.es/blog/educando-en-ciberseguridad-iii-privacidad-e-identidad-digital

Protección de Datos y Privacidad en el Entorno Digital


16
Tema 2. Ideas clave
2.6. Riesgos

Los riesgos relacionados con la identidad digital y la reputación online son variados
pero todos ellos reúnen una característica común: son riesgos que podríamos
denominar entrelazados, es decir, el más mínimo riesgo puede verse acrecentado de
forma exponencial por sus derivaciones y colateralidades asociadas al resto de
impactos. Por lo tanto, es esencial minimizar cualquiera de los impactos detallados
en el siguiente apartado.

 Suplantación de nuestra identidad digital. Su propio nombre nos otorga su


definición. Este riesgo se produce cuando una persona, generalmente
malintencionada, se apropia de nuestra identidad digital y actúa en nuestro
nombre. No obstante, este riesgo tiene diversas caras o facetas que es necesario
desglosar:

• Registro de perfiles falsos en los que no se utiliza información personal de la


persona que se pretende suplantar. Un claro ejemplo del presente riesgo son
los perfiles caricaturizados de personajes públicos o relevantes.
• Registro de perfiles falsos utilizando información personal de la persona que
se pretende suplantar.
• Acceso no autorizado a perfiles. En este punto, lo que pretenden los atacantes,
en primer lugar, es perjudicar la imagen y la reputación online de la persona a
la que están suplantado. Aunque, generalmente, este tipo de intrusiones tienen
una finalidad secundaria: menoscabar la economía de la persona suplantada.
© Universidad Internacional de La Rioja (UNIR)

Protección de Datos y Privacidad en el Entorno Digital


17
Tema 2. Ideas clave
Figura 7. Ejemplo de Vladimir Putin caricaturizado. Fuente: Twitter.

Otro ejemplo de falsos famosos fue el caso de la suplantación de Vargas Llosa. Puedes
leerlo en la siguiente URL de El País:
http://cultura.elpais.com/cultura/2011/03/03/actualidad/1299106810_850215.htm
l

 Riesgos en la privacidad. Se producen gracias a la eclosión y masificación de las


redes sociales. Las personas publicamos una gran cantidad de información
mediante este medio comunicativo sin ser plenamente conscientes de que, en el
momento en el que procedemos a una publicación, perdemos el control sobre su
posible uso y difusión. Los atacantes se aprovechan de dicha situación capturando
nuestra información personal para realizar usos inadecuados con la misma. Este
tipo de riesgos se caracterizan porque impiden a las personas ejercitar un correcto
control sobre sus datos de carácter personal.

 Riesgos sobre la reputación online. Nos encontramos en presencia de aquellos


riesgos que pueden afectar al prestigio u opinión que una persona ha adquirido en
Internet. Estos riesgos son mucho mayores en la red de redes que en el mundo
físico, puesto que en Internet los contenidos se difunden con una mayor rapidez.
© Universidad Internacional de La Rioja (UNIR)

Esta clase de riesgos pueden ser desglosados de la siguiente manera:

• Publicaciones que exceden la libertad de información al no respetarse la


intimidad de las personas, incluso aquellas que sean famosas o relevantes
dentro de la vida pública.

Protección de Datos y Privacidad en el Entorno Digital


18
Tema 2. Ideas clave
• Publicaciones falsas, injurias y calumnias. Este tipo de situaciones constituyen
una flagrante vulneración del honor de las personas.
• Descontextualización de la información. En algunas ocasiones, y a pesar de las
grandes ventajas que nos aportan los buscadores, es posible localizar
información del pasado relativa a las personas y que sacadas de contexto
pueden perjudicar seriamente, tanto al titular de dicha información como a sus
familiares y gente allegada. Esta situación ha posibilitado que hoy en día se
hable de un nuevo derecho en materia de protección de datos de carácter
personal: el derecho al olvido.

Figura 8. Ejemplo de falsificación de perfil en redes. Fuente: Twitter.

 Vulneración de los derechos sobre propiedad intelectual. Las personas


generalmente tienen la percepción de que todo lo que está en Internet se puede
utilizar libremente sin que dicha percepción tenga, forzosamente, que ser
realidad. En muchas ocasiones, las personas vulneran los derechos de otras
relacionados con contenidos de terceras personas (imágenes, audios, contenidos
audiovisuales, etc.). Dicha situación no solo supone una vulneración de los
derechos de propiedad intelectual, sino que también pueden suponer un
menoscabo de la reputación y de la identidad digital de su autor.
© Universidad Internacional de La Rioja (UNIR)

Protección de Datos y Privacidad en el Entorno Digital


19
Tema 2. Ideas clave
2.7. Legislación

La legislación no es extraña a los cambios surgidos a raíz de la evolución de las TIC y,


aunque la Constitución Española de 1978 sea fruto de su tiempo y no contemple
expresamente un derecho fundamental a nuestra identidad y reputación online, sí
que contiene articulado suficiente para que podamos asociar estos nuevos conceptos
a las debidas protecciones jurídicas que nos ofrece el Derecho español, en general.

La protección de la identidad digital progresa a medida que la jurisprudencia la asocia


a los derechos fundamentales inherentes al ser humano. Entre ellos se encuentran el
derecho a la dignidad de la persona, al honor, a la intimidad personal y a la propia
imagen. Todos ellos se recogen en la Declaración Universal de los Derechos
Humanos (artículo 12) y el Convenio Europeo de Derechos Humanos (artículo 8).

«Algunas sentencias judiciales, como la sentencia del Tribunal Supremo de


10 febrero de 2011, protegen la reputación online de las personas físicas
apoyándose en la normativa que protege el honor de la persona física. Otras,
como la sentencia del Tribunal de Justicia de la UE de 13 de mayo de
2014 del caso Google sobre derecho al olvido, permiten solicitar la
eliminación de los datos personales que afecten a la reputación online –en
septiembre de 2019 el TJUE limitó el ejercicio del derecho al olvido al
territorio de la UE–. Finalmente, la sentencia del Tribunal Constitucional
139/1995, de 26 de septiembre, reconoce el derecho al honor de las
personas jurídicas y su aplicabilidad a su identidad digital y
reputación online. Por consiguiente, las empresas quedan protegidas ante
los delitos cometidos en la Red de injurias o calumnias vertidas sobre la
actividad mercantil, los productos o servicios ofrecidos por la empresa, la
afectación a la imagen o marca de la empresa, el uso no autorizado de la
marca o la suplantación de la identidad corporativa» (Alonso, 2020).

En España concretamente, disponemos de varias herramientas para certificar


la identidad digital de los ciudadanos y empresas, personas físicas y jurídicas,
© Universidad Internacional de La Rioja (UNIR)

como: la Firma Electrónica, el DNIe, Sistema Cl@ve, Sistema europeo y


Reglamento eIDAS o la diorectiva PSD2.

Puedes obtener más información y detalle sobre estas herramientas en la siguiente


dirección web: https://firmaelectronica.gob.es

Protección de Datos y Privacidad en el Entorno Digital


20
Tema 2. Ideas clave
El uso de la firma digital en los centros educativos está cada vez más extendido
porque es un medio para ahorrar tiempo en trámites administrativos y una forma
sencilla de no depender del papel y también reducir costes, entre otras razones.
Además, nos permite dar seguridad y confidencialidad a la información de los
documentos con los que trabajamos, evitar casos de fraude o suplantación de la
identidad. Son innumerables los documentos, papeles que se generan en los centros
educativos, actas de notas, certificados, matrículas, partes de asistencia, circulares,
etc., que los docentes, por ejemplo, debemos firmar, y dada la tendencia cada vez
mayor a la virtualidad, se hace necesario disponer de una firma electrónica legal y
validada. Os animamos a crearos una.

En este vídeo podrás saber más sobre la firma digital y la firma electrónica.
http://tv.unir.net/videos/6944/0/Firma-digital-VS-firma-electronica

Veamos ahora los diferentes derechos que tenemos las personas en relación con
nuestra identidad digital y nuestra reputación online:

 Derecho al honor, a la intimidad personal y familiar y a la propia imagen.


Consagrado como un derecho fundamental, protege cierta esfera de nuestra
personalidad, es de carácter subjetivo y se traduce en una protección sobre las
personas para no sufrir determinadas agresiones:

• Honor. En el sentido del aprecio o estima del que gozamos las personas en un
círculo social determinado. Protege a las personas frente a la exposición de
noticias u opiniones infundadas que puedan desmerecer o menoscabar dicho
aprecio o estima.
• Intimidad. Se trata de cierto espacio o esfera de carácter personal sobre la cual
© Universidad Internacional de La Rioja (UNIR)

las personas tenemos la libertad tanto de excluir a terceras personas como de


impedir intromisiones sobre la misma.
• Propia imagen. Se trata de los atributos característicos propios e inmediatos de
las personas, tales como la voz, la imagen física o el nombre. Las personas

Protección de Datos y Privacidad en el Entorno Digital


21
Tema 2. Ideas clave
gozamos de un poder de disposición respecto al uso que cualquier tercero
quiera realizar de los mismos al necesitar de nuestro consentimiento para ello.

A pesar de lo dicho, los derechos reflejados anteriormente no son absolutos. Al


contrario, disponen de su propia némesis que se traduce en dos derechos
fundamentales de especial relevancia y que, en algunas ocasiones, pueden chocar
con los derechos arriba mencionados. Nos referimos al derecho de información y
a la libertad de expresión que se han visto popularizados con el auge de las TIC y
la filosofía web 2.0.

La libertad de información faculta u otorga el derecho a las personas a publicar


noticias, siempre que las mismas sean veraces, lo que supone que hayan sido
verificadas y contrastadas, así como disponer de cierta relevancia pública. Es decir,
la noticia debe ser socialmente importante.

La libertad de expresión faculta u otorga a las personas un poder para publicar


sus pensamientos, opiniones o ideas, siempre teniendo presente que, las mismas,
suponen una valoración subjetiva de la realidad.

Ambos derechos deben ser utilizados prudentemente puesto que un inadecuado


uso puede suponer que se nos exijan ciertas responsabilidades que pueden
traducirse en una petición de las debidas indemnizaciones resultantes a
consecuencia de los perjuicios causados al derecho al honor, a la propia imagen y
a la intimidad personal y familiar de las personas.

 Protección de datos de carácter personal. Consagrado como derecho


fundamental por el Tribunal Constitucional a través de su sentencia 292, de 30 de
© Universidad Internacional de La Rioja (UNIR)

noviembre de 2004, faculta a las personas a controlar sus datos de carácter


personal, así como a disponer de un poder de control y decisión sobre los mismos.
La legislación en materia de protección de datos de carácter personal otorga a las
personas una serie de derechos sobre la presente materia:

Protección de Datos y Privacidad en el Entorno Digital


22
Tema 2. Ideas clave
• Derecho de acceso. A través del presente derecho las personas podemos
dirigirnos a un responsable del fichero o del tratamiento para solicitar y
obtener, de forma gratuita, información sobre los datos de carácter personal
que obran en poder de dicho responsable, así como el origen de los mismos y
las posibles cesiones o comunicaciones que de los mismos se hayan realizado a
terceros.

• Derecho de rectificación. Establece el derecho de las personas a solicitar al


responsable del fichero o tratamiento que se rectifiquen sus datos personales
cuando los mismos sean inexactos o incompletos.

• Derecho de cancelación. Otorga a las personas la facultad de dirigirse al


responsable del fichero o tratamiento para solicitar la cancelación de sus datos
de carácter personal.

• Derecho de oposición. Facultad que se otorga a las personas para oponerse a


que sus datos sean tratados con una finalidad comercial o de marketing.

La normativa en materia de protección de datos de carácter personal es mucho


más compleja y extensa que todo esto y sería inviable, en este punto, hacer
indicación de todas las obligaciones que impone. No obstante, se reflejan, en este
punto, algunas cuestiones de especial relevancia.

Deber de información, que obliga al responsable del fichero o tratamiento a


informar a las personas de la incorporación de sus datos personales a un fichero,
así como de la identidad y dirección del responsable, de la finalidad del fichero, de
los destinatarios de la información y de la posibilidad de ejercitar los derechos de
© Universidad Internacional de La Rioja (UNIR)

acceso, rectificación, cancelación y oposición.

Un responsable del fichero o tratamiento que quiera tratar datos de carácter


personal deberá solicitar el consentimiento de las personas de forma anterior al
tratamiento de sus datos personales.

Protección de Datos y Privacidad en el Entorno Digital


23
Tema 2. Ideas clave
 Derecho al olvido. Existe una norma en el Reglamento General de Protección de
Datos que ampara a los usuarios para ejercer su derecho a solicitar, bajo ciertas
condiciones, que los enlaces de sus datos personales no figuren en los motores de
búsqueda al introducir su nombre u otro dato personal. Es decir, que el derecho
al olvido es aquel que tienen todos los ciudadanos a impedir la difusión de
información personal a través de Internet.

Aclararemos que la eliminación de un enlace de un buscador no implica la


desaparición de la información de carácter personal publicada en Internet. Este
borrado solo afecta a los motores de búsqueda que enlazan a dicho contenido.

Web de ayuda para ejercer el derecho al olvido:


https://www.osi.es/es/actualidad/blog/2018/09/19/sabes-como-ejercer-el-
derecho-al-olvido

 Herencia digital. Internet, así como la web 2.0, ha supuesto un giro radical en la
forma de concebir tanto nuestra identidad como nuestra reputación, tanto
durante el desarrollo de nuestra vida como en el momento de nuestro
fallecimiento. Incluso fallecidos, Internet, aún puede guardar determinada
información personal sobre nosotros e incluso puede generarse nueva
información. En este sentido, algunos proveedores de servicios en Internet,
generalmente las redes sociales, no han dejado pasar por alto este asunto y
articulan determinados mecanismos para que las personas ligadas estrechamente
al fallecido puedan cerrar su respectivo perfil e incluso, algunos proveedores,
como Facebook, permiten mantener un perfil «conmemorativo».

 Responsabilidad de los prestadores de servicios de la sociedad de la información.


Los servicios que se prestan a través de Internet y que permitieron el auge de los
© Universidad Internacional de La Rioja (UNIR)

servicios web 2.0, son prestados, como regla general, por terceros. En España, la
Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de
Comercio Electrónico, comúnmente denominada LSSI, fija un régimen de
responsabilidad para los prestadores de servicios de la sociedad de la información.

Protección de Datos y Privacidad en el Entorno Digital


24
Tema 2. Ideas clave
Dicha responsabilidad puede ser civil, penal y administrativa y, en modo alguno,
es absoluta.

Las conductas de los usuarios de sus servicios pueden suponer una exención de la
responsabilidad de estos:

• El proveedor no se encuentra obligado a supervisar o monitorizar los mensajes


que circulan a través de su servicio, así como los datos o contenidos alojados
en sus sistemas o equipos informáticos, ni de los hiperenlaces incluidos por los
usuarios. El proveedor no responde de contenidos o hiperenlaces ilícitos
siempre que no tenga conocimiento efectivo de su existencia y actúe con
diligencia, retirándolos o haciendo imposible el acceso a los mismos en el
momento en que tenga tal conocimiento.

2.8. Consejos prácticos

Una de las cuestiones más importantes para tener en cuenta es que los usuarios
debemos ser plenamente conscientes de que somos nosotros mismos quienes
debemos velar por cuidar nuestra identidad digital, así como nuestra reputación
online. Las personas somos las principales responsables de cuidar de nuestros
respectivos perfiles que utilizamos a través de la red de redes.

Dicho esto, las personas deberemos tener en cuenta los siguientes consejos prácticos
para tratar de minimizar los riesgos que pueden sufrir tanto nuestra identidad digital
como nuestra reputación online:
© Universidad Internacional de La Rioja (UNIR)

 Creación de perfiles. Antes de crear un perfil deberemos pensar si realmente nos


va a ser útil y sopesar dicha utilidad en relación con la seguridad de nuestros datos
de carácter personal. ¿Realmente es útil publicar nuestra información en ese
servicio? Esta debe ser la pregunta que plantearse. Se debe:

Protección de Datos y Privacidad en el Entorno Digital


25
Tema 2. Ideas clave
• Verificar, antes de crear el perfil, las políticas de protección de datos de carácter
personal del servicio, así como las posibles responsabilidades tanto del usuario
como del prestador del servicio.
• Parcelar nuestra identidad en la red a través de diversos perfiles, tanto
personales como profesionales, con la intención de evitar que nuestra imagen
pueda ser difundida de forma inadecuada.

 Seguridad y privacidad de los perfiles. Antes de publicar cualquier tipo de


contenido es conveniente aprender el funcionamiento y las opciones de
configuración relativas a nuestra información, de forma que seamos nosotros
mismos quienes garanticemos, en primer término, el control de nuestra
información y de las relaciones que creamos a través de dicho perfil. En este
sentido es altamente recomendable:

• Configurar la seguridad y privacidad de nuestra información dentro de nuestro


perfil.
• Sopesar todo aquello que tengamos intención de publicar con la finalidad de
no perder el control de la información que puede difundirse a través de
Internet.
• Utilizar, en exclusiva, aquellas aplicaciones que puedan utilizarse dentro de
nuestro perfil, así como limitar las publicaciones que puedan realizar en nuestro
perfil.
• Siempre que terminemos de realizar operaciones en nuestro perfil es muy
importante cerrar la sesión para evitar el acceso a la misma a terceros.

 Conciencia y actitud de respeto dentro de Internet


© Universidad Internacional de La Rioja (UNIR)

• Nunca debemos informar u opinar sobre un asunto si no estamos totalmente


seguros y, en todo caso, lo realizaremos usando un tono respetuoso y tolerante.
• Cuando se utilice información relativa a terceras personas es importante pedir
permiso al titular de dicha información y evitar utilizar los mecanismos
tendentes al etiquetado de dicha información.

Protección de Datos y Privacidad en el Entorno Digital


26
Tema 2. Ideas clave
• Cumplir con los términos y condiciones del servicio al cual accedamos.

 Hábitos durante la navegación

• Utilizar antivirus y demás programas de seguridad, así como mantenerlos


actualizados siempre que nuestros equipos y sistemas informáticos utilicen
Internet.
• En la medida de lo posible, evitar que se instalen en nuestros equipos y sistemas

informáticos cookies o cualquier otro dispositivo de trazabilidad. En caso de no


poder evitar dicha instalación por pedir prestaciones o el empleo correcto del
servicio en línea, ser plenamente conscientes del uso y utilidad que para el
proveedor del servicio tienen dichas cookies.
• Desactivar la concesión de permisos a los servicios de búsqueda de información
y publicidad o, en su caso, revisar dichos sistemas.

Una cookie es una pequeña información enviada por un sitio web y


almacenada en el navegador del usuario, de manera que el sitio web puede
consultar la actividad previa del usuario.

 Mantenimiento de la identidad. En este sentido será necesario tomar dos


medidas estrictamente necesarias:

• Por un lado, será necesario verificar nuestras identidades digitales en Internet,


como medio para prevenir alteraciones o usos indebidos de nuestra identidad
y, en su caso, aplicar las medidas correctoras que sean necesarias para
restaurar nuestra identidad digital a su estado original.
• De otro lado, resulta recomendable verificar los cambios en las políticas de
© Universidad Internacional de La Rioja (UNIR)

privacidad de los servicios en los que se encuentren alojadas nuestras


identidades digitales. Dichos términos o políticas pueden afectar a la
información que sobre nosotros se difunde públicamente y, si esto sucede, es
necesario aplicar nuevas preferencias de privacidad y seguridad para evitar que
suceda.

Protección de Datos y Privacidad en el Entorno Digital


27
Tema 2. Ideas clave
 Salvaguarda de nuestros derechos a través de los proveedores de servicios.
Cuando pensemos que nuestros derechos como usuarios o, incluso, los derechos
de terceros (ajenos al servicio) se están vulnerando, será necesario utilizar los
sistemas de denuncias ofrecidos por los proveedores de servicios. En este sentido,
lo más importante es tener en cuenta los derechos que nos asisten en materia de
protección de datos de carácter personal (acceso, rectificación, cancelación y
oposición) y ejercitarlos de forma directa ante el proveedor del servicio.

En algunas ocasiones, aunque el proveedor del servicio asista a nuestras


peticiones, es posible que la información no desaparezca de los buscadores o de
otras páginas web, por lo que en dichas situaciones el ejercicio de nuestros
derechos también deberá ser ejercitado frente a dichos terceros.

En este punto es importante recordar que la responsabilidad de los proveedores


no nace hasta que poseen un conocimiento efectivo de la situación que está
perjudicando a los usuarios y, por tanto, será necesario aplicar el adecuado canal
de denuncia y que generalmente suele venir definido en los términos y políticas
de uso de la web. En todo caso, el ejercicio de nuestros derechos puede suponer
una pérdida de información y, en este sentido, es altamente recomendable:

• Realizar copias de pantalla de la información que se quiera cancelar o rectificar


o, en su caso, de la conducta que se desea perseguir. Dicha copia de pantalla
debe hacer constar la dirección de Internet, así como la fecha en la que se
realizó dicha copia. Lo dicho anteriormente, si bien es recomendable,
generalmente tiene poco peso probatorio por lo que muchas veces, lo más
práctico es levantar un acta notarial que deje constancia de la información
objeto de la reclamación.
© Universidad Internacional de La Rioja (UNIR)

• Si la acción a perseguir es constitutiva de delito, lo mejor que podemos hacer


es denunciar los hechos a la autoridad competente y requerir al proveedor el
bloqueo de la información, avisándole expresamente que es posible que se
inicien acciones legales.

Protección de Datos y Privacidad en el Entorno Digital


28
Tema 2. Ideas clave
 Reputación y denuncias judiciales. Hablamos, en este punto, de la posibilidad que
tenemos las personas o de la potestad que nos concede el derecho para poder
rectificar la información difundida por los medios de comunicación y que aluden a
hechos concretos de las personas y que las mismas no solo consideran que sean
inexactas, sino que, además, dañan o merman su reputación y, por tanto, pueden
causarle un perjuicio.

En este sentido, más que el mecanismo o procedimiento a través del cual las
personas podemos ejercitar la presente acción, lo más importante y que debe ser
tenido en cuenta es que una vez la reclamación de la persona llega al medio de
comunicación, el mismo tiene el deber de proceder a su estimación o a su
denegación, pero siempre dentro de los tres días siguientes al de la recepción de
dicha solicitud o petición. En el caso de que la solicitud sea estimada, la
rectificación deberá ser publicada (en los mismos términos de relevancia que la
información original) sin comentarios ni apostillas. En aquellas situaciones en las
que la petición sea denegada o no sea atendida correctamente, la persona que
realizó la solicitud aún tiene la oportunidad de poder ejercitar dicha rectificación,
dentro de los siguientes siete días hábiles, ante el Juez de Primera Instancia del
domicilio o, en su caso, ante el del lugar donde radique la dirección del medio de
comunicación.
© Universidad Internacional de La Rioja (UNIR)

Protección de Datos y Privacidad en el Entorno Digital


29
Tema 2. Ideas clave
Figura 8. Suplantación. Fuente: https://www.ayudaleyprotecciondatos.es

 Denuncia de delitos. En el caso de que se sospeche o se tengan indicios de que se


está cometiendo un delito que atenta contra la identidad digital, lo más efectivo
es recurrir a las Fuerzas y Cuerpos de Seguridad del Estado, bien a través de la
Brigada de Investigación Tecnológica de la Policía Nacional (BIT), o bien a través
del Grupo de Delitos Telemáticos de la Guardia Civil.
© Universidad Internacional de La Rioja (UNIR)

Protección de Datos y Privacidad en el Entorno Digital


30
Tema 2. Ideas clave
Qué hacer si (INCIBE, 2019)

 A un menor le están suplantando la identidad:

• Ayúdale a determinar de qué modo se están haciendo pasar por él: ¿han creado
un perfil falso con su nombre y sus fotos?, ¿han comprometido sus cuentas
reales de usuario y ya no puede acceder (secuestro de la cuenta)?
• Además, es útil guardar capturas de pantalla de la red social en la que están
suplantando la identidad del menor de edad. Servirán de prueba a la hora de
denunciar o reportar la situación.
• Revisar el resto de las aplicaciones, redes sociales, juegos en línea u otras
páginas que utilice, para comprobar si hay alguna más afectada y, en ese caso,
igualmente tomar evidencias.
• Si se sospecha de alguna persona, puede ser de utilidad mediar entre ambos
para solucionar el conflicto más rápidamente.
• Podemos contactar con los administradores del servicio en línea para que sean
ellos quienes eliminen el perfil falso, o le devuelvan el acceso al propietario real
de la cuenta (si era el perfil auténtico).
• En el caso de que le estuvieran suplantando con su cuenta original, es necesario

cambiar la contraseña, revisar otras plataformas en las que tuviera la misma


contraseña, e incluso configurar las opciones de verificación en dos pasos para
mejorar la seguridad del acceso.
• Si la situación se escapa de nuestro control, podemos acudir al agente tutor del
cuerpo policial correspondiente a nuestra zona para solicitar ayuda y denunciar
la suplantación.

 Circulan imágenes íntimas de un menor en Internet:


© Universidad Internacional de La Rioja (UNIR)

• La primera cuestión por determinar es quién tomó las imágenes: si fueron


tomadas por él mismo, si otra persona le ha grabado con su consentimiento o
si, al contrario, ha sucedido de manera involuntaria o incluso forzosa.

Protección de Datos y Privacidad en el Entorno Digital


31
Tema 2. Ideas clave
• Es posible que conozcamos concretamente quiénes tienen en su poder esas
imágenes, y podamos hablar con ellos directamente para explicarles la
gravedad de la situación y solicitarles que las eliminen. No obstante, en estos
casos es casi imposible tener la certeza de que no hayan difundido antes el
contenido o lo conserven en el dispositivo.
• Tanto menores de edad, como adultos deben conocer que poseer o difundir
imágenes de carácter sexual de un menor es un delito y tiene consecuencias
legales graves.
• Si las imágenes están circulando en alguna red social o página web, es útil

guardar capturas de pantalla a modo de prueba, y solicitar a los


administradores del servicio que eliminen el contenido.
• Si el contenido se encuentra alojado en plataformas digitales, utilizad los
mecanismos de denuncia que facilitan para la retirada de contenidos.
• Si la difusión ha escapado a nuestro ámbito de actuación, o en los casos en que
la toma de las imágenes ha sido forzosa, es necesario acudir a los cuerpos
policiales.

Algunos recursos útiles para trabajar en el aula sobre la protección de la identidad


digital son los siguientes:

 Vídeos para que los estudiantes entiendan que la identidad digital depende de
cada uno https://www.youtube.com/watch?v=2PnYNAO_9CI
 Juegos, como el de «Protegiendo mi identidad digital»
https://www.is4k.es/sites/default/files/contenidos/materiales/Campanas/c11-
covid19/is4k-kahoot-protegiendo-mi-identidad-digital.pdf
 Unidades didácticas sobre: Privacidad, identidad digital y reputación
https://www.is4k.es/sites/default/files/contenidos/materiales/privacidad_ud.pd
© Universidad Internacional de La Rioja (UNIR)

f y sobre La información vale mucho


https://www.is4k.es/sites/default/files/contenidos/ud02_tu_informacion_vale_
mucho.pdf

Protección de Datos y Privacidad en el Entorno Digital


32
Tema 2. Ideas clave
Vídeo 1. Trabajar desde la familia para configurar una identidad digital adecuada.

Accede al vídeo a través del aula virtual

Vídeo 2: «Seguridad de los menores en la red» con Carlos Represa.

Accede al vídeo a través del aula virtual

2.9. Referencias bibliográficas


© Universidad Internacional de La Rioja (UNIR)

Alonso, J. (2020). Identidad digital y seguridad online. ARI 26/2020 - 17/3/2020.


http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLO
BAL_CONTEXT=/elcano/elcano_es/zonas_es/ari26-2020-alonsolecuit-identidad-
digital-seguridad-online

Protección de Datos y Privacidad en el Entorno Digital


33
Tema 2. Ideas clave
Test
1. Las líneas maestras sobre las cuales se sustenta la navegación web fueron ideadas
por:
A. Bill Gates.
B. Bernie Dodge.
C. Timothy John Berners-Lee.
D. Todas las respuestas son incorrectas.

2. El concepto «web 2.0» fue acuñado por:


A. Bernie Dodge.
B. Tim O’Reilly.
C. Bill Gates.
D. Todas las respuestas son incorrectas.

3. El concepto «web 2.0» nace fruto de:


A. Los cambios tecnológicos.
B. Los cambios en la actitud de los internautas.
C. El uso de la tecnología 4G.
D. Todas las respuestas son correctas.

4. La identidad digital es:


A. Conjunto de la información sobre un individuo o una organización expuesta
en Internet que conforma una descripción de dicha persona en el plano digital.
B. Los datos personales de un individuo expuestos en Internet que conforman
una descripción de dicha persona en el plano digital.
© Universidad Internacional de La Rioja (UNIR)

C. Los datos personales de una organización expuestos en Internet que


conforman una descripción de dicha organización en el plano digital.
D. Todas las respuestas son incorrectas.

Protección de Datos y Privacidad en el Entorno Digital


37
Tema 2. Test
5. Una de las características fundamentales de la identidad digital es que:
A. Es social.
B. Es subjetiva.
C. Es valiosa.
D. Todas las respuestas son correctas.

6. La reputación online es:


A. Acumulativa y con un alto grado de alcance y repercusión.
B. No acumulativa y sin ningún tipo de alcance y repercusión.
C. Acumulativa y sin ningún tipo de alcance y repercusión.
D. No acumulativa y con un alto grado de alcance y repercusión.

7. Entre ellos los derechos fundamentales inherentes al ser humano y relacionados


con la identidad digital se encuentran:
A. El derecho a la dignidad de la persona.
B. El derecho al honor.
C. El derecho a la intimidad personal y a la propia imagen.
D. Todas las anteriores.

8. Un riesgo relacionado con la identidad digital es:


A. Suplantación de la identidad digital.
B. Violación de la privacidad.
C. Peligro de la reputación online.
D. Todas las respuestas son correctas.
© Universidad Internacional de La Rioja (UNIR)

Protección de Datos y Privacidad en el Entorno Digital


38
Tema 2. Test
9. El derecho al honor es:
A. Espacio o esfera de carácter personal sobre la cual las personas tenemos la
libertad tanto de excluir a terceras personas como de impedir intromisiones
sobre la misma.
B. Atributos característicos, propios e inmediatos de las personas tales como la
voz, la imagen física o el nombre.
C. Aprecio o estima del que gozan las personas en un círculo social
determinado.
D. Todas las respuestas son correctas

10. El derecho al olvido es:


A. Aquel que tienen todos los ciudadanos a impedir la difusión de información
personal a través de Internet.
B. La eliminación de un enlace de un buscador
C. La Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los
Servicios Públicos.
D. Todas las respuestas son incorrectas.
© Universidad Internacional de La Rioja (UNIR)

Protección de Datos y Privacidad en el Entorno Digital


39
Tema 2. Test

También podría gustarte