La Privacidad en Las Redes Sociales 2022
La Privacidad en Las Redes Sociales 2022
La Privacidad en Las Redes Sociales 2022
Comité editorial
Norma Julieta Del Río Venegas, Presidenta
Josefina Román Vergara
Francisco Javier Acuña Llamas
Arturo David Argente Villarreal
Guillermo Miguel Cejudo Ramírez
Isabel Davara Fernández de Marcos
Sandra Lucía Romandía Vega
Cristóbal Robles López, Secretario Técnico
Derechos Reservados D. R.
Instituto Nacional de Transparencia, Acceso a la Información
y Protección de Datos Personales (INAI).
Insurgentes Sur 3211, colonia Insurgentes Cuicuilco,
Alcaldía Coyoacán, Ciudad de México, CP 04530.
Diseño editorial: Martha Rosalba Pérez Cravioto.
Portada: Diego González Hernández.
3
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
4
Acerca del autor
5
Abreviaturas, siglas y acrónimos
Págs. Páginas
7
Presentación
9
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
10
NOTAS
1. La privacidad en la era
de las redes sociales
13
Una de las consecuencias de la evolución de la tecnología y los
servicios digitales es el cambio constante en la privacidad de las
personas. Las redes sociales son un claro ejemplo de esta situación.
A principios de este siglo aparecieron las primeras redes sociales.
El significado y alcance de los derechos a la protección de datos
personales y a la privacidad también evolucionó de manera cons-
tante y rápida a la par de estas tecnologías.
“La privacidad en internet implica, por una parte, considerar todos
los aspectos que se plantean, dada la diversidad de cuestiones
que van desde el tratamiento de datos personales con fines de
publicidad hasta la vigilancia electrónica, así como la interrelación
que este derecho tiene con otros derechos humanos, tales como el
derecho a la libertad de expresión”.1 Este principio también puede
aplicarse a las redes sociales.
El uso de internet, las redes sociales y otros servicios digitales no
se lleva a cabo en un vacío jurídico,2 los usuarios deben actuar
—como en cualquier otro ámbito— con precaución para evitar ser
víctima de acciones ilícitas o maliciosas que pueden dar lugar al
robo de datos personales o de identidad o fraudes.
Para evitar sufrir la vulneración de los derechos a la protección de
datos y a la privacidad es importante conocer qué redes sociales
y servicios digitales se utilizan a diario y quién las proporciona. Es
15
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
16
2. ¿Qué son los derechos
a la protección de datos
personales y a la privacidad?
17
Los derechos a la protección de datos personales y a la privacidad
son dos derechos humanos reconocidos en la Constitución Política
de los Estados Unidos Mexicanos que respectivamente tienen por
objeto proteger el derecho de las personas a controlar el uso de sus
datos personales3 y su privacidad o vida privada.4
A estos derechos se suma el derecho al secreto de las comunica-
ciones, ya que en muchos casos los usuarios de redes sociales
u otros servicios digitales se comunican a través de servicios de
mensajería electrónica, correo electrónico u otros servicios que se
ponen a su disposición.
SECRETO DE LAS COMUNICACIONES
PROTECCIÓN DE DATOS
PRIVACIDAD
19
3. ¿Qué es una red social?
21
Diariamente muchas personas usan una o varias redes sociales, pero
¿qué es una red social? A continuación, veremos varias definiciones
para comprender mejor qué es una red social. Puede definirse como
la “estructura social formada por personas o entidades conectadas y
unidas entre sí por algún tipo de relación o interés común”.5
La Real Academia Española de la Lengua (RAE) define una red
social como una “plataforma digital de comunicación global que
pone en contacto a gran número de usuarios”.6 Y en el Dicciona-
rio Panhispánico del Español Jurídico se proporciona la siguiente
definición de red social: “servicio de la sociedad de la información
que ofrece a los usuarios una plataforma de comunicación a través
de internet para que estos generen un perfil con sus datos perso-
nales, facilitando la creación de comunidades con base en criterios
comunes y permitiendo la comunicación de sus usuarios, de modo
que pueden interactuar mediante mensajes, compartir información,
imágenes o videos, permitiendo que estas publicaciones sean ac-
cesibles de forma inmediata por todos los usuarios de su grupo”.7
Otra definición relevante en el marco de las autoridades europeas
de protección de datos que puede ser tenida en cuenta es la de
servicio de red social (SRS). Por estos servicios se entienden las
“plataformas de comunicación en línea que permiten a los indivi-
duos crear redes de usuarios que comparten intereses comunes”. 8
23
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
24
4. ¿Cómo se utilizan las redes
sociales en México
y quién las usa?
25
El uso de las redes sociales está en constante cambio. Las redes
sociales aparecieron hace varias décadas, pero han evolucionado
rápidamente.
En México, según las cifras proporcionadas por el Instituto Nacio-
nal de Estadística y Geografía (Inegi) en el período 2015-2020,
respectivamente, se mantuvieron igual el número de usuarios de
computadora que las usan como herramienta de apoyo escolar
como proporción del total de usuarios de computadora y aumentó
el número de usuarios de internet que han realizado transacciones
(que pueden consistir en la compra de un bien, por ejemplo un libro,
o la contratación de un servicio, como el alojamiento de una página
web, con independencia de que se pague o no por este) vía internet
como proporción del total de usuarios.
En el primer caso, el número de usuarios de computadora que las
usan como herramienta de apoyo escolar, como proporción del total
de usuarios de computadora, se mantuvo igual que en 2015 con un
51.3 por ciento. Este indicador sí había aumentado en 2016.
En el segundo caso, el número de usuarios que han realizado tran-
sacciones vía internet, como proporción del total de usuarios de
internet, aumentó del 12.8 por ciento en 2015 al 32.7 por ciento en
2020.11
27
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
Según cifras del INAI,12 las cinco redes sociales más utilizadas en
México en 2021 fueron:
Facebook
Es una red social que permite la interacción entre usuarios a
través de publicaciones con contenido multimedia directamente
en el perfil de otro usuario o etiquetándolo en el propio perfil.
WhatsApp
Es una aplicación de mensajería instantánea que permite enviar
mensajes y contenido multimedia a los usuarios de la misma.
Actualmente, la popularidad de esta aplicación ha aumentado en
México.
Twitter
Es una aplicación de mensajería instantánea que permite enviar
mensajes y contenido multimedia. Actualmente, la popularidad
de esta aplicación ha aumentado en México, es por ello que
se sugiere atender recomendaciones para la protección de la
privacidad.
YouTube
Es una aplicación para ver y compartir videos. Esta plataforma
incluye una sección que permite la interacción con otros usuarios
a través de comentarios en los videos y un indicador que permite
señalar si el contenido les gusta o no, además de que permite
denunciarlo. Es importante considerar las configuraciones de pri-
vacidad del video antes de ponerlo en la red.
Instagram
Esta red social permite compartir contenido multimedia a través
de fotografías, videos y transmisiones en vivo con la finalidad de
interactuar con otros usuarios mediante mensajes directos y co-
mentarios en las publicaciones. Además, permite indicar si algún
contenido es del agrado de los seguidores.
Fuente: Instituto Nacional de Tecnologías de la Comunicación y Agencia Española de Protección de Datos. (2019,
febrero).Consultado en: https://www.uv.es/limprot/boletin9/inteco.pdf
28
4. ¿CÓMO SE UTILIZAN LAS REDES SOCIALES EN MÉXICO Y QUIÉN LAS USA?
29
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
30
4. ¿CÓMO SE UTILIZAN LAS REDES SOCIALES EN MÉXICO Y QUIÉN LAS USA?
Fuente: INAI (2018) en “Recomendaciones para mantener segura tu privacidad y datos personales en el entorno digital”.
Consultado en: https://home.inai.org.mx/wp-content/documentos/GuiasTitulares/5RecomendacionesPDP_Web.pdf
31
5. ¿Qué tipos de redes
sociales existen?
33
Existen varios tipos de redes sociales si consideramos su enfoque.
Fuente: Elaboración propia con datos del Observatorio Nacional de Tecnología y Sociedad.
35
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
36
5. ¿QUÉ TIPOS DE REDES SOCIALES EXISTEN?
continúa
37
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
Fuente: Elaboración propia con datos del Observatorio Nacional de Tecnología y Sociedad.
38
5. ¿QUÉ TIPOS DE REDES SOCIALES EXISTEN?
39
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
Las redes sociales horizontales son las que “no tienen una temática
definida, están dirigidas a un público genérico, y se centran en los
contactos. La motivación de los usuarios al acceder a ellas es la
interrelación general, sin un propósito concreto. Su función principal
es la de relacionar personas a través de las herramientas que ofre-
cen, y todas comparten las mismas características: crear un perfil,
compartir contenidos y generar listas de contactos”.27 Algunos
ejemplos de redes sociales horizontales son Facebook o Badoo.
Las redes sociales verticales se centran en temas específicos de
manera que son especializadas. Estas redes sociales, según su
contenido, se pueden clasificar por temática, por actividad o por
contenido compartido.
Isabel Ponce, en su texto Monográfico Redes Sociales, publicado
por el Ministerio de Educación del Gobierno de España en 2012,
explica que de acuerdo con su temática, las redes sociales se pue-
den clasificar en:28
● Profesionales. Están enfocadas en los negocios y activida-
des comerciales. Su actividad permite compartir experiencias
y relacionar grupos, empresas y usuarios interesados en la
colaboración laboral. Los usuarios detallan en los perfiles su
ocupación, las empresas en las que han trabajado o el cu-
rrículo académico. Las más importantes son: Xing, LinkedIn
y Viadeo, las cuales engloban todo tipo de profesiones, pero
también existen otras específicas de un sector como HR.com
que es específica para los profesionales de recursos humanos
o ResearchGate, para investigadores científicos.
● Identidad cultural. En los últimos años, y debido al poder de
la globalización, se aprecia un incremento de referencia al ori-
gen por parte de muchos grupos que crean sus propias redes
para mantener su identidad. Ejemplos de esto son: Spaniards,
la comunidad de españoles en el mundo y Asianave, una red
social para los asiático-americanos.
40
5. ¿QUÉ TIPOS DE REDES SOCIALES EXISTEN?
41
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
42
5. ¿QUÉ TIPOS DE REDES SOCIALES EXISTEN?
43
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
44
5. ¿QUÉ TIPOS DE REDES SOCIALES EXISTEN?
Personas
mayores de Personas que
edad que hacen Usuarios Niños, niñas Personas no son usuarios
Usuarios y adolescentes de la red social,
uso de la red menores no
social, habiéndose menores de pero de quienes
de edad 18 años
usuarias se tratan datos
registrado si
fuera necesario personales
45
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
47
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
48
5. ¿QUÉ TIPOS DE REDES SOCIALES EXISTEN?
Con la finalidad de saber quién y para qué se tratan los datos perso-
nales y poder tener el control de su uso, la persona usuaria de una
red social debe considerar las siguientes recomendaciones:
Aviso de
privacidad del
responsable Configurar los ajustes de privacidad
del
tratamiento
Perfil público
o privado
Derechos en protección de datos
Aviso
sobre Opciones sobre
cookies el tratamiento Derechos Denuncia ante
y aviso de datos ARCO el INAI
legal personales
49
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
Fuente: https://home.inai.org.mx/?page_id=6956#&gid=271c294a&pid=1
50
5. ¿QUÉ TIPOS DE REDES SOCIALES EXISTEN?
51
6. ¿Qué datos personales se
pueden tratar en una red social?
53
Dependiendo de la finalidad y uso de la red social, esta puede tra-
tar una gran lista y variedad de datos personales de los usuarios,
quienes deben ser conscientes de qué puede proporcionar y, en su
caso, de que la red social puede obtener datos personales o datos
personales sensibles como salud, ideología o religión. Al respecto,
se debe prestar atención en la definición de ambos conceptos:
Fuente: Elaboración propia con referencia a La Ley Federal de Protección de Datos Personales en Posesión de
los Particulares (LFPDPPP).
55
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
La lista de datos personales que puede tratar una red social es muy
amplia y dependerá de qué uso se haga de esta, ya que una per-
sona usuaria podría hacer un uso limitado o, por el contrario, hacer
uso de varios servicios y aplicaciones ofrecidos por la red social o
relacionados con esta.
A continuación, enlistamos algunos datos personales que pueden
ser tratados por las redes sociales:
● Nombre de usuario
● Contraseña
● Dirección de correo electrónico
● Número de teléfono
● Foto de perfil
● Lugar de residencia
● Lugar de nacimiento
● Fecha de nacimiento
● Edad
● Idioma(s)
● Sexo
● Estado civil
● Intereses
● Empresa u organización en la que trabaja
● CV u otros datos personales proporcionados
(educación, escuela, universidad, etcétera)
● Geolocalización
● Metadatos
56
6. ¿QUÉ DATOS PERSONALES SE PUEDEN TRATAR EN UNA RED SOCIAL?
57
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
8. GPS
9. Registro de llamadas
10. Metadatos
11. Datos de categorías especiales (opiniones religiosas o políti-
cas, origen étnico o racial, creencias filosóficas, etcétera)
12. Identificadores
13. Mensajes (SMS)
14. Red y conexiones
15. Historial de navegación
16. Fotos y cámara
17. Agenda de direcciones
18. Videos
19. Información de las funciones que utiliza
20. Contenido visto
21. Transacciones y métodos de pago
58
7. ¿Qué es el tratamiento
de datos personales por
una red social?
59
El tratamiento de datos personales consiste en la “obtención, uso, di-
vulgación o almacenamiento de datos personales, por cualquier medio.
El uso abarca cualquier acción de acceso, manejo, aprovechamiento,
transferencia o disposición de datos personales”.41 Este tratamiento de
datos personales puede ser tanto en soportes físicos42 como electró-
nicos,43 siempre que sea posible el acceso conforme a criterios deter-
minados (tales como nombre y apellidos o identificación del usuario).44
Como explica el INAI, “el uso de los datos personales abarca cual-
quier acción de acceso, manejo, aprovechamiento, transferencia,
comunicación o disposición de datos personales”.45
Cuando las redes sociales tratan datos personales, se producen
también tratamientos que son invisibles para estas. Las redes so-
ciales pueden obtener datos personales a partir de otros datos per-
sonales, lo que se conoce también como inferir datos personales.
Cuando se infieren datos personales lo que ocurre es que el res-
ponsable del tratamiento, a partir de otros datos personales que han
sido proporcionados o ha obtenido de la persona usuaria de la red
social, genera nuevos datos personales.
Por ejemplo, derivado del uso que se haga de la plataforma se pue-
de obtener cuánto tiempo ha estado conectado o conectada una
persona usuaria y cuánto tiempo ha dedicado, en su caso, a ver, leer
o consultar un contenido disponible en la red social de que se trate.
61
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
62
7. ¿QUÉ ES EL TRATAMIENTO DE DATOS PERSONALES POR UNA RED SOCIAL?
63
8. Derechos en protección
de datos
65
Los usuarios de redes sociales tienen derechos cuando se tratan
sus datos personales, pero es necesario ver a qué legislación está
sujeta la red social o el servicio digital, porque los derechos y su
alcance pueden variar dependiendo de cada caso, incluso, si la
red social o el servicio digital se proporcionan desde otro país. En
muchas ocasiones los derechos básicos en materia de protección
de datos son atendidos a través de procedimientos tales como la
solicitud de borrado o eliminación de una fotografía o de un video.
Los derechos básicos ante el responsable del tratamiento en mate-
ria de protección de datos son los siguientes:
Que se corrija o
Conocer qué datos completen los datos
personales trata. personales inexactos
o incompletos.
Fuente: Elaboración propia con referencia a la Ley General de Protección de Datos Personales en Posesión de
Sujetos Obligados.
67
9. Ventajas y desventajas
de las redes sociales
69
9.1. Ventajas de las redes sociales
Según Luis Gustavo Parra Noriega,50 algunas ventajas de las redes
sociales pueden ser:
VENTAJAS DE LAS REDES SOCIALES
1. Se forjan nuevas conexiones personales.
2. Puede construir una identidad o personalidad en línea.
3. Se pueden conocer acciones, pensamientos
y sentimientos de otras personas.
4. Se contacta con personas con los mismos intereses.
5. Se forjan nuevas amistades.
6. Se socializa y facilita la comunicación con amistades actuales.
7. Se renuevan lazos con amistades del pasado.
8. Se promueven las relaciones laborales.
9. Favorecen el trabajo colaborativo.
10. Se maximizan los negocios.
11. Diluyen fronteras o la lejanía física.
12. Facilitan las relaciones sin interés de lucro.
13. Facilitan el intercambio de información y conocimiento.
14. La comunicación puede ser en tiempo real.
15. Permiten tener información de primera mano.
16. Posibilitan una actualización más veloz comparadas
con los medios tradicionales.
17. Favorecen la colaboración ciudadana.
71
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
72
9. VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES
73
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
Manipulación Desinformación
Masiva o Noticias Falsas
Fuente: Elaboración propia con datos de INTECO y la Agencia Española de Protección de Datos Personales.
74
9. VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES
2. Regla de Oro
Los controles automáticos digitales jamás deben reemplazar la
supervisión parental en vivo.
3. Algunos Riesgos
Pueden recibir mensajes de un extraño malintencionado y en-
contrarse físicamente con un desconocido o ser acosados por
sus semejantes, pues no hay manera de verificar la edad de la
persona con la que se comunican, pueden ver videos o foros
provocativos que les causen daño, les dan acceso a grupos no
aptos para su edad y desarrollo.
4. Algunas Reglas
Dialogue y mantenga abierta la comunicación cpn sus hijas e
hijos. Tenga interés por sus actividades y amistades digitales;
ponga atención en la información que comparte en redes
(fotos y videos). Enséñeles como pueden proteger la informa-
ción propia y a respetar la de los demás, averigüe y enseñe
como protegerse de los ciberacosadores, cheque que usen
los controles de privacidad de las redes, insista en que eviten
encontrarse con alguien que sólo conoce por internet.
5. Algunas Herramientas
Ponga los filtros de edades, use programas para monitorear, en
especial si sospecha que sus hijas e hijos peligran en la red,
revise el historial en internet, sea cuidadoso con los chats que
usanm en especial en vivo, use buscadores seguros y controles
de padres en teléfonos y otros gadgets.
Fuente: Elaboración propia con información del Sistema Nacional de Protección de Niñas, Niños y Adolescentes.
75
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
Fuente: (INAI, 2019) “ 7 recomendaciones de seguridad para proteger tus datos personales”. Consultado:https://m.
facebook.com/INAImx/posts/-conoce-las-7-recomendaciones-de-seguridad-para-proteger-tus-datospersona-
les-en-/2451374014917074/
76
9. VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES
77
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
78
9. VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES
79
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
Tecnológicas y de seguridad
• Se recomienda a los usuarios emplear diferentes nombres
de usuario y contraseñas para entrar en las distintas redes
sociales de las que sea miembro. Esta medida procura au-
mentar el grado de seguridad del perfil de usuario, dado que los
posibles atacantes no deberán romper la seguridad de un único
sistema de acceso.
• Se recomienda utilizar contraseñas con una extensión mí-
nima de 8 caracteres, alfanuméricos y con uso de mayús-
culas y minúsculas. Este tipo de contraseñas certifica que el
grado de seguridad del acceso es elevado, garantizando de
esta forma una mayor integridad de la información publicada.
• Se recomienda a todos los usuarios disponer en sus
equipos de software antivirus instalado y debidamente
actualizado, que garantice que su equipo se encuentra libre
de software maligno, así como de aplicaciones spyware que
pongan en riesgo su navegación en Internet, y en peligro la
información alojada en el equipo.
Protección de menores
• No se deben revelar datos personales excesivos. Hay
personas que quieren aprovecharse de los datos de los me-
nores para acceder a un grupo de usuarios o simplemente
para recolectar perfiles. Nunca se deben suministrar los datos
a desconocidos. En caso de duda, lo más recomendable es
preguntar a los padres o tutores.
• Se debe leer toda la información concerniente a la página
web. En ella se explica quiénes son los titulares de la misma y
la finalidad para la que se solicitan los datos.
• Si el usuario es menor de catorce años, se necesita tam-
bién el consentimiento de los padres o tutores. En estos
casos, siempre que se soliciten datos por parte de una red
social debe preguntarse a los padres o tutores para ver si ellos
aprueban la suscripción o no.
80
9. VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES
81
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
82
9. VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES
83
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
84
9. VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES
85
10. Ciberseguridad
87
La ciberseguridad es esencial para salvaguardar nuestra identidad
digital, así como para hacer transacciones electrónicas o uso de
servicios digitales, entre los que se encuentran las redes sociales.
Sin ciberseguridad los derechos a la protección de datos persona-
les, a su privacidad y al secreto de las comunicaciones no serían
posibles. Es decir, la ciberseguridad protege también estos dere-
chos y permite hacerlos efectivos.
Por ejemplo, si una persona se conecta a una red abierta sobre
la que no tiene control, por ejemplo en un hotel, durante una con-
ferencia o en el transporte público, se podría dar el caso de que
sus comunicaciones y sus datos sean interceptados por un tercero
malicioso ya que la información, al no haber sido cifrada, viaja sin
protección. Utilizar el cifrado puede ayudar a evitar este tipo de
ciberataques, donde personas no autorizadas interceptan la comu-
nicación de terceros y roban sus datos personales.
Según American Chamber México, los problemas más comunes
que enfrentan los usuarios de internet en nuestro país son:56
Porcentaje del
Número de personas universo total de
Problemática que sufren este usuarios de internet
problema en México
Exceso de información no 20.5 millones de usuarios 25.5 %
deseada
continúa
89
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
90
10. CIBERSEGURIDAD
D2 2016 2020
Cultura Cibernética y Sociedad
Sector Privado
Usuarios
91
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
92
10. CIBERSEGURIDAD
93
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
Grooming Ciberbullying
Manipulación masiva
Sexting con noticias falsas
o fake news
Fuente: Elaboración propia con datos de INCIBE, OSI y Agencia Española de Protección de Datos Personales.
Consultado en: https://www.aepd.es/sites/default/files/2019-11/guia-privacidad-y-seguridad-en-internet.pdf
94
10. CIBERSEGURIDAD
10.1. Grooming
El grooming es una acción ilícita que consiste en que una persona
adulta, ocultando su identidad o aparentando ser alguien de una
edad parecida a la de su víctima busca ganarse la confianza de una
niña, niño o adolescente con la finalidad de obtener fotografías o
videos de contenido sexual de carácter sexual. Con este material,
El adulto solicita más fotografías, videos o encuentros con fines
sexuales, amenazando a la niña, niño o adolescente con publicar
sus fotografías y videos o contar sus conversaciones.61
El grooming consiste en que “un adulto se hace pasar por un menor
en internet o intenta establecer contacto con niños y adolescentes
que dé pie a una relación de confianza, pasando después al control
emocional y, finalmente al chantaje con fines sexuales”.62
En caso de que una niña, un niño o adolescente sea víctima de
grooming, se debe denunciar ante las autoridades competentes ya
que se trata de una acción ilícita. Por tanto, sus padres o tutores, así
como otras personas que puedan tener conocimiento de este tipo
de acciones, deben ofrecer ayuda a los menores para evitar que
puedan sufrir daños.
Las redes sociales y otros servicios digitales son utilizados por acto-
res maliciosos con la finalidad de llevar a cabo este tipo de acciones
y causar daños a sus víctimas.
10.2. Sexting
El sexting es una acción que puede causar daños a una niña, un niño
o adolescente e incluso ser utilizada posteriormente con fines ilícitos.
Consiste en “hacerse fotografías, grabarse en un video o audio, o dejar
que lo hagan otros, en una situación comprometida o íntima”.63
El riesgo es hacer que las víctimas se sientan avergonzadas para
que el delincuente las amenace con hacer público el material se-
xual, causando un grave daño a la persona. Las fotografías, videos
o audios pueden ser utilizados posteriormente para amenazar o
coaccionar a la víctima. Es decir, puede dar lugar a una sextorsión,
95
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
10.3. Ciberbullying
El ciberbullying o ciberacoso65 es cuando un menor, amenaza,
humilla o lleva a cabo una acción similar contra otra niña, niño o
adolescente que puede “causar graves consecuencias a la persona
acosada, desde hacerle sentir mal hasta llegar al suicidio”.66
96
10. CIBERSEGURIDAD
97
11. Recomendaciones
específicas aplicables
a situaciones de pandemia
como la ocasionada
por el Covid-19
99
Es muy importante seguir determinados lineamientos en el entorno
electrónico para afrontar situaciones como la pandemia por Covi-
19. Estas recomendaciones también pueden aplicarse en el futuro:
101
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
102
11. RECOMENDACIONES ESPECÍFICAS APLICABLES A SITUACIONES
DE PANDEMIA COMO LA OCASIONADA POR EL COVID-19
103
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
Persona usuaria
- Antes de hacer uso de redes sociales, es necesario conocer dónde
está la empresa que las ofrece, su modelo de negocio (mercadotecnia,
venta de datos personales, etcétera), qué datos personales trata y para qué.
- Leer aviso de privacidad.
- En todo momento, revisar sus preferencias de protección de datos
y privacidad.
Autoridad de protección de datos
- Cooperar con otras autoridades de protección de datos y privacidadd,
tanto en foros internacionales como a través de mecanismos de
cooperación, para garantizar el derecho humano a la protección
de datos personales.
- Promover acciones en colaboración con la industria con la finalidad
de que las personas usuarias conozcan sus derechos y eviten riesgos
derivados de acciones ilícitas o maliciosas a terceros.
Otras autoridades competentes
- Adoptar mecanismos de colaboración (convenios o acuerdos) con otras
autoridades para prevenir y evitar ciberdelitos u otras acciones ilícitas.
- Proporcionar a las personas usuarias recomendaciones y alertas sobre
ciberdelitos.
Industria y academia
- En el caso de la industria, desarrollar productos y servicios digitales que
protejan la privacidad por defecto y faciliten el control por la persona
usuaria de sus datos personales.
- La academia puede desempeñar un papel relevante a través de la
concientización sobre derechos de la persona y su aplicación en internet.
Fuente: Elaboración propia con datos de Grupo de Trabajo, artículo 29. Consultado en: https://goo.su/SMZOxhJ
104
Conclusiones
105
Para finalizar, presentamos una lista con las principales conclusio-
nes sobre la privacidad en la era de las redes sociales:
1. La constante y rápida evolución de la tecnología y los servicios
digitales, tales como las redes sociales, implican que la priva-
cidad esté también en constante cambio.
2. La privacidad no es el único derecho que la persona usuaria
de redes sociales debe tener en cuenta. Cuando una persona
hace uso de las redes sociales sus derechos a la protección
de datos personales y al secreto de las comunicaciones se ven
también expuestos a posibles riesgos y amenazas.
3. El derecho a la protección de datos personales significa que la
persona usuaria de una red social u otros servicios digitales,
tales como las aplicaciones o apps debe tener el control sobre
el tratamiento y uso de sus datos personales.
4. El derecho a la privacidad permite a la persona usuaria prote-
ger su esfera más íntima o vida privada.
5. El derecho al secreto de las comunicaciones protege el contenido
de los correos electrónicos o mensajes privados que se envían a
través de una red privada frente a terceros no autorizados.
6. Una red social es un servicio digital que permite a una persona
usuaria acceder a contenidos de su interés, comunicarse con
otras personas como familiares, amigos, empresas u otras
107
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
108
CONCLUSIONES
109
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
110
Glosario de términos
111
• Antivirus: software que tiene como propósito detectar y elimi-
nar malware.71
• Aplicación o app: software que puede ser instalado en dis-
positivos móviles y que fue diseñado para facilitar al usuario la
ejecución de una tarea.72
• Ataque de fuerza bruta: es un procedimiento para averiguar una
contraseña que consiste en probar todas las combinaciones posi-
bles hasta encontrar la combinación correcta. Este ataque usa el
método de prueba y error. Es muy tardado, y por esta razón suele
combinarse con otro método llamado ataque de diccionario.73
• Autenticación: proceso mediante el cual un equipo de cómpu-
to, dispositivo móvil, programa, aplicación o servicio corrobora
la identidad de un usuario.74
• Aviso de privacidad: documento físico, electrónico o en cual-
quier otro formato generado por el responsable que es puesto
a disposición del titular, previo al tratamiento de sus datos
personales, de conformidad con el artículo 15 de la LFPDPPP
(artículo 3.I de la LFPDPPP).
• Borrado seguro: medida de seguridad mediante la cual se
establecen métodos y técnicas para la eliminación definitiva de
los datos personales, de modo que la probabilidad de recupe-
rarlos sea mínima.75
113
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
114
GLOSARIO DE TÉRMINOS
115
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
116
GLOSARIO DE TÉRMINOS
117
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
118
GLOSARIO DE TÉRMINOS
119
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
120
Bibliografía
121
● Agencia Española de Protección de Datos. (2019). Protección
de datos y prevención de delitos. AEPD.
● American Chamber México. (s.f.). Estrategia de ciberseguridad
en México. Por un futuro ciberseguro. https://cutt.ly/gXsZLwV
● Banco Interamericano de Desarrollo. (2020). Ciberseguridad,
Riesgos, Avances y el Camino a seguir en América Latina y el
Caribe, Reporte Ciberseguridad 2020. https://cutt.ly/tXsBXZY
● Grupo de Trabajo del artículo 29. (2009). Dictamen 5/2009
sobre las redes sociales en línea (WP 163), adoptado el 12 de
junio de 2009. https://cutt.ly/uXaVr0f
● Instituto Nacional de Ciberseguridad. (2020). Glosario de térmi-
nos de ciberseguridad: una guía de aproximación para el empre-
sario, segunda versión. Instituto Nacional de Ciberseguridad.
● Instituto Nacional de Ciberseguridad y Oficina de Seguridad
del Internauta. (2021). Guía de ciberataques. Todo lo que ne-
cesitas saber a nivel usuario. Incibe.
● Instituto Nacional de Tecnologías de la Comunicación y Agen-
cia Española de Protección de Datos. (2019, febrero). Estudio
sobre la privacidad de los datos personales y la seguridad de
la información en las redes sociales online. https://www.uv.es/
limprot/boletin9/inteco.pdf
123
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
124
Citas bibliográficas
125
1. Piñar , J. L. y Recio , M. (2016). “La privacidad en Internet”, en
Recio Gayo, Miguel (Coord.). La Constitución en la sociedad y
economía digitales. Temas selectos de derecho digital mexica-
no. Centro de Estudios Constitucionales de la Suprema Corte
de Justicia de la Nación, pp. 82. https://cutt.ly/VXaZmQf
2. Grupo de Trabajo del artículo 29. (1997). Recomendación 3/97,
Anonimato en Internet (WP 6), adoptada el 3 de diciembre de
1997. https://cutt.ly/UXaZ7oW
3. El párrafo segundo del artículo 16 constitucional indica que
“Toda persona tiene derecho a la protección de sus datos per-
sonales, al acceso, rectificación y cancelación de los mismos,
así como a manifestar su oposición, en los términos que fije
la ley, la cual establecerá los supuestos de excepción a los
principios que rijan el tratamiento de datos, por razones de
seguridad nacional, disposiciones de orden público, seguridad
y salud públicas o para proteger los derechos de terceros.”
4. “El párrafo primero del artículo 16 constitucional indica que
“Nadie puede ser molestado en su persona, familia, domicilio,
papeles o posesiones, sino en virtud de mandamiento escrito
de la autoridad competente, que funde y motive la causa legal
del procedimiento. En los juicios y procedimientos seguidos en
forma de juicio en los que se establezca como regla la orali-
127
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
128
CITAS BIBLIOGRÁFICAS
129
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
130
CITAS BIBLIOGRÁFICAS
131
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
132
CITAS BIBLIOGRÁFICAS
67. Ibid.
68. Organización de las Naciones Unidas. (2020). Noticias falsas y
desinformación, otra pandemia del coronavirus. ONU. https://
news.un.org/es/story/2020/04/1472922
69. 27 Conferencia Internacional de la Asamblea Global de Priva-
cidad. (2005). Resolución sobre el Uso de Datos Personales
para la Comunicación Política, Montreux (Suiza), 14 a 16 de
septiembre de 2005. https://cutt.ly/eXd06iG
70. Instituto Nacional de Ciberseguridad. (s.f.). Deep Fakes, Las
apariencias engañan. https://www.incibe.es/aprendeciberse-
guridad/deepfakes
71. Op. cit., págs. 13 y 14.
72. INAI. (2018, marzo). Recomendaciones para mantener segura tu
privacidad y datos personales en el entorno digital op. cit., p . 4.
73. Ibidem, pág. 4.
74. Instituto Nacional de Ciberseguridad. (2020). Glosario de
términos de ciberseguridad: una aproximación para el empre-
sario, op. cit., p. 16.
75. INAI. (2018, marzo). Recomendaciones para mantener segura
tu privacidad, op. cit., p. 4.
76. Ibidem, p. 4.
77. Instituto Nacional de Ciberseguridad. (2020). Glosario de tér-
minos de ciberseguridad, op. cit., p. 23.
78. Ibidem , p. 24.
79. Ibidem , p. 27.
80. Ibidem , p. 27.
81. INAI. (marzo, 2018). Recomendaciones para mantener segura
tu privacidad, op. cit., p. 4.
82. Instituto Nacional de Ciberseguridad. (2020). Glosario de tér-
minos de ciberseguridad, op. cit., p. 28.
133
LA PRIVACIDAD EN LA ERA DE LAS REDES SOCIALES
134
CITAS BIBLIOGRÁFICAS
102. Ibidem, p. 5.
103. Instituto Nacional de Ciberseguridad. (s.f.). Glosario de térmi-
nos de ciberseguridad, op. cit., p. 57.
104. Lineamiento tercero de los Lineamientos del Aviso de Privacidad.
105. Ibid.
106. Instituto Nacional de Ciberseguridad. (2020). Glosario de tér-
minos de ciberseguridad, op. cit., p. 61.
107. Ibidem, p. 65.
108. INAI. (s.f.). Guía para Prevenir el robo de identidad, p. 5.
109. Lineamiento tercero de los Lineamientos del Aviso de Privacidad.
135