[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2018\/11\/13\/derecho-universalidad-neutralidad-seguridad-internet\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2018\/11\/13\/derecho-universalidad-neutralidad-seguridad-internet\/","headline":"Derecho de acceso universal, neutral y seguro a Internet","name":"Derecho de acceso universal, neutral y seguro a Internet","description":"derecho a la universalidad, neutralidad y seguridad en internet, regulacion y caracteristicas, derechos digitales, proteccion de datos digitales, amenazas","datePublished":"2018-11-13","dateModified":"2021-09-22","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2018\/09\/tarifas-proteccion-datos.gif","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2018\/09\/tarifas-proteccion-datos.gif","height":"","width":""},"url":"https:\/\/ayudaleyprotecciondatos.es\/2018\/11\/13\/derecho-universalidad-neutralidad-seguridad-internet\/","about":["DERECHOS","LOPDGDD & RGPD"],"wordCount":2389,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } \u00bfPodr\u00e1n los gobiernos garantizar un acceso creciente a un Internet a\u00fan m\u00e1s r\u00e1pido? \u00bfy a la vez defender las expectativas de los usuarios y los proveedores de contenidos de que la censura y el filtrado de sus contenidos se mantendr\u00e1n en los m\u00ednimos necesarios? \u00bfO bien el acceso al Internet abierto se desplazar\u00e1 a un carril comparativamente lento, con carriles r\u00e1pidos reservados para servicios preferentes de v\u00eddeo, telefon\u00eda y otros, afiliados a los proveedores de servicios de acceso a Internet?. A estas y otras preguntas sobre el derecho a la universalidad, neutralidad y seguridad en internet\u00a0respondo en este post.\u00bfQu\u00e9 es el derecho de acceso universal, neutral y seguro a Internet?Acceso universal a InternetDerecho a la neutralidad de InternetSeguridad de InternetPrivacidad en InternetLegislaci\u00f3n nacional sobre privacidadPol\u00edticas de privacidad y configuraci\u00f3nProtecci\u00f3n de la personalidad virtualDerecho al anonimato y a utilizar cifradoLibertad ante la vigilanciaLibertad ante la difamaci\u00f3nProtecci\u00f3n de datos digitalesObligaciones de quienes recogen datosNormas m\u00ednimas sobre el uso de datos personalesAuditor\u00eda de la protecci\u00f3n de datos\u00bfNecesitas cumplir el RGPD?Amenazas a la seguridad digitalEmpresasUsuariosAdministraciones p\u00fablicas\u00bfQu\u00e9 es el derecho de acceso universal, neutral y seguro a Internet?Se trata de un derecho fundamental recogido en la Carta de Derechos Humanos y Principios en Internet y se divide en tres derechos:Acceso universal a InternetToda\u00a0persona tiene derecho a acceder a Internet.De este derecho se derivan todos los dem\u00e1s derechos.\u00a0El derecho de acceso a Internet se garantizar\u00e1 para todos y no podr\u00e1 ser objeto de restricciones salvo cuando \u00e9stas se hallen previstas por la ley o sean necesarias para proteger:seguridad nacional,orden p\u00fablico,salud,moral p\u00fablicaderechos y libertades de los dem\u00e1s.La incorporaci\u00f3n digital exige que todas las personas puedan acceder y usar de forma eficiente los\u00a0medios digitales, plataformas de comunicaci\u00f3n y dispositivos para la gesti\u00f3n y el procesamiento de la informaci\u00f3n.Se pondr\u00e1 a disposici\u00f3n ciudadana puntos p\u00fablicos de acceso a Internet.En el derecho de acceso a Internet no existir\u00e1 discriminaci\u00f3n alguna por raz\u00f3n de:raza,sexo,idioma,religi\u00f3n,opini\u00f3n pol\u00edtica,origen social,posici\u00f3n econ\u00f3mica ocualquier otra condici\u00f3n.El derecho a la no discriminaci\u00f3n en Internet incluye:Igualdad de acceso. Determinados grupos sociales tienen menos posibilidad de acceso a Internet que otros. Deben incrementarse\u00a0los esfuerzos para garantizar la accesibilidad y evitar\u00a0estas desigualdades.Grupos marginados. Se debe prestar especial atenci\u00f3n a los grupos marginados como los ancianos, j\u00f3venes, minor\u00edas \u00e9tnicas o ling\u00fc\u00edsticas, personas con discapacidad, etc.Igualdad de g\u00e9nero.\u00a0Tanto hombres como mujeres tienen el mismo derecho a informarse, acceder y usar Internet. Las mujeres deben participar plenamente en todos los \u00e1mbitos vinculados al desarrollo de Internet para garantizar la igualdad de g\u00e9nero.Derecho a la neutralidad de InternetLa neutralidad de red\u200b significa que los proveedores de servicios de Internet y los gobiernos que la regulan deben tratar a todo tr\u00e1fico de datos que transita por la red de igual forma indiscriminadamente.Y no debe exigirse a los usuarios una tarifa seg\u00fan:contenido, p\u00e1gina web, plataforma o aplicaci\u00f3n a la que accedan oequipamiento, dispositivo o sistema de comunicaci\u00f3n que usan para acceder.Es decir, la neutralidad de la red evita que el proveedor contratado cargue tarifas adicionales por visitar alguna web a su cuenta por el servicio prestado.Internet es un bien com\u00fan global.Internet debe ser protegida e impulsada para convertirla en un medio para el intercambio libre, abierto, equitativo y no discriminatorio de la informaci\u00f3n, la comunicaci\u00f3n y la cultura.No pueden existir privilegios especiales o impedimentos en contra de ninguna de las partes o contenidos\u00a0por razones econ\u00f3micas, sociales, culturales o pol\u00edticas.Seguridad de InternetLas medidas de seguridad deben ser conformes con el derecho y las normas internacionales y\u00a0los derechos humanos.Las medidas adoptadas para proteger la seguridad en l\u00ednea a menudo restringen\u00a0de forma desproporcionada los derechos humanos, en particular el derecho a la intimidad.S\u00f3lo es aceptable que una medida de seguridad restrinja los derechos humanos si se est\u00e1 dentro de las limitaciones leg\u00edtimas definidas para ello, en el derecho internacional. Esto significa que la medida debe estar incluida en la ley y ser necesaria y proporcionada para un fin leg\u00edtimo.El derecho a la libertad y seguridad de Internet incluye:Protecci\u00f3n contra todas las formas de la delincuencia.\u00a0Todas las personas deben ser protegidas contra cualquier delito cometido en o mediante Internet, incluyendo:acoso y ciber-acosotr\u00e1fico de personassuplantaci\u00f3n de la identidad digital.Seguridad de Internet.\u00a0Toda persona tiene derecho a disfrutar de conexiones seguras en Internet.  Privacidad en InternetRelacionado con el derecho a la seguridad de Internet est\u00e1 el derecho a la privacidad en la red.En la Declaraci\u00f3n Universal de Derechos Humanos ya se establece que nadie ser\u00e1 objeto de intromisiones\u00a0arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputaci\u00f3n.La privacidad en Internet incluye:Legislaci\u00f3n nacional sobre privacidadDebe estar basada en los marcos internacionales de privacidad y\u00a0cumplir con el Estado de Derecho, el respeto de los Derechos Humanos Fundamentales y el apoyo de las instituciones.Pol\u00edticas de privacidad y configuraci\u00f3nLa pol\u00edtica de la privacidad y su configuraci\u00f3n debe encontrarse f\u00e1cilmente en todos los servicios. La\u00a0gesti\u00f3n y configuraci\u00f3n de la privacidad debe ser completa y estar actualizada para permitir su uso.Protecci\u00f3n de la personalidad virtualToda persona tiene derecho a una personalidad virtual: La personalidad virtual de la persona humana es inviolable.Las firmas digitales, nombres de usuario, contrase\u00f1as o c\u00f3digos PIN no deben ser utilizados o modificados por terceros sin consentimiento del propietario.Derecho al anonimato y a utilizar cifradoEn Internet todo el mundo tiene derecho a comunicarse de manera an\u00f3nima.Y a utilizar la tecnolog\u00eda de encriptaci\u00f3n para garantizar una comunicaci\u00f3n segura, privada y an\u00f3nima.Libertad ante la vigilanciaToda persona tiene la libertad de comunicarse sin interceptaci\u00f3n arbitraria o vigilancia (incluyendo el\u00a0seguimiento del comportamiento, de perfiles y del acecho cibern\u00e9tico).Libertad ante la difamaci\u00f3nNinguna persona puede recibir ataques ilegales a su honra y reputaci\u00f3n en Internet.Todos tienen derecho a la protecci\u00f3n de la ley contra tales injerencias o ataques. Pero la protecci\u00f3n de la reputaci\u00f3n no debe usarse como excusa para restringir la libertad de expresi\u00f3n leg\u00edtima.Protecci\u00f3n de datos digitalesLa colecci\u00f3n, uso, divulgaci\u00f3n y conservaci\u00f3n de los datos personales debe cumplir las normas\u00a0internacionales para proteger la privacidad.El derecho a la protecci\u00f3n de datos personales en Internet incluye:Obligaciones de quienes recogen datosLa recogida, utilizaci\u00f3n, conservaci\u00f3n o divulgaci\u00f3n de los datos personales debe cumplir con una pol\u00edtica de privacidad transparente.Los usuarios tienen derecho a ejercer el control sobre sus datos personales. Quien recoja datos personales, deber\u00e1 solicitar el consentimiento informado del individuo con respecto a:contenido,efectos,ubicaci\u00f3n de almacenamiento,duraci\u00f3n yformas de acceder, recuperar y corregir los datos.Normas m\u00ednimas sobre el uso de datos personalesCuando se requiere informaci\u00f3n personal s\u00f3lo ser\u00e1 recogido el m\u00ednimo de datos necesario y por el per\u00edodo m\u00ednimo de tiempo.Cuando los datos ya no sean necesarios para los fines para los que se recopilaron deben borrarse.Quienes recopilan los datos est\u00e1n obligados a solicitar el consentimiento expreso y a notificar a las personas\u00a0si su informaci\u00f3n ha sido:transmitida a terceros,perdida,robada omal utilizada.Deben adoptarse las medidas de seguridad adecuadas para la protecci\u00f3n de datos personales almacenados en\u00a0ficheros automatizados. Para evitar:destrucci\u00f3n accidental o no autorizada,p\u00e9rdida accidental,acceso no autorizado yalteraci\u00f3n o difusi\u00f3n de estos datos.Auditor\u00eda de la protecci\u00f3n de datosEl cumplimiento de la protecci\u00f3n de datos ser\u00e1 vigilada por la Agencia espa\u00f1ola de protecci\u00f3n de datos. Estas funcionar\u00e1n de manera transparente y sin ventajas comerciales o influencia pol\u00edtica. \u00bfNecesitas cumplir el RGPD? Solicita varios presupuestos Amenazas a la seguridad digitalCada vez son m\u00e1s frecuentes las noticias sobre ataques inform\u00e1ticos, tanto a empresas como a particulares. Y se alerta de la necesidad de\u00a0tomar medidas ante el mayor peso de los recursos digitales en las empresas y la sociedad en general.Las amenazas tienen una dimensi\u00f3n global y pueden afectar a cualquier persona u organizaci\u00f3n conectada a Internet en cualquier lugar.Para entender el alcance analizar\u00e9 los principales riesgos, amenazas y tipos de respuesta en tres \u00e1mbitos: empresas, administraciones p\u00fablicas y usuarios.EmpresasLos sectores con m\u00e1s riesgo de ataque son el aerospacial, el tecnol\u00f3gico y la banca.Pero la amenaza se extiende a toda la industria.La digitalizaci\u00f3n est\u00e1 transformando procesos y por lo tanto tambi\u00e9n los convierte en vulnerables a ciberataques si no se toman las medidas adecuadas.En el \u00e1mbito de la empresa, el robo de la propiedad intelectual o su destrucci\u00f3n es el ataque m\u00e1s habitual.La estrategia de defensa no debe basarse solo en la protecci\u00f3n, sino en:monitorizaci\u00f3n para prevenir ataques ydefinici\u00f3n de mecanismos de respuesta que minimicen el impacto.Dentro de las soluciones a adoptar para proteger a las empresas est\u00e1n:Contrataci\u00f3n de proveedores de servicios de seguridad gestionada (MSSP).Servicios de seguridad basados en la nube.\u00a0Para reforzar el acceso al correo electr\u00f3nico y la administraci\u00f3n de identidades, as\u00ed como a la encriptaci\u00f3n de datos.Hacking \u00e9tico.\u00a0Realizar tests de penetraci\u00f3n en los sistemas con el objetivo de encontrar vulnerabilidades.UsuariosLos dispositivos m\u00f3viles son sensibles a los ciberataques en s\u00ed mismos, al utilizar apps, y al acceder a contenidos o redes si no se toman las medidas de protecci\u00f3n adecuadas.En la mayor\u00eda de los casos se solucionan con una actualizaci\u00f3n del fabricante, siempre y cuando \u00e9ste disponga del conocimiento y la soluci\u00f3n ante las brechas de seguridad. O depender\u00e1n del proveedor de servicios, de ah\u00ed la necesidad de anticipar riesgos y asegurar comunicaciones infalibles en sectores especialmente sensibles como la banca, las telecomunicaciones o el retail.Por otro lado, el Internet de las cosas se basa en la interconexi\u00f3n de objetos inteligentes, y el acceso fraudulento a estos sistemas puede servir para monitorizar datos y actividad de los usuarios y manipular el uso de los servicios.Las recomendaciones habituales para el usuario se basan en:protecci\u00f3n con antivirus,mejorar las contrase\u00f1as para hacerlas m\u00e1s seguras, yno instalar programas de desarrolladores desconocidos.Administraciones p\u00fablicasUn ataque masivo a infraestructuras cr\u00edticas, como redes de energ\u00eda, transportes o sistemas financieros, puede causar una crisis social y econ\u00f3mica al paralizar servicios fundamentales.La ciberguerra es el mayor temor a nivel estatal pero hay otros riesgos, menos fatalistas pero con consecuencias graves, derivados del uso de la administraci\u00f3n electr\u00f3nica y los servicios telem\u00e1ticos.Los pa\u00edses est\u00e1n adoptando estrategias de defensa y definiendo la colaboraci\u00f3n entre organismos para hacer frente a los ciberataques y el ciberterrorismo.Espa\u00f1a dispone de varias organizaciones que trabajan en este \u00e1mbito:Mando Conjunto de Ciberdefensa del Ej\u00e9rcito,CERT (Centro de Respuesta a incidentes de Seguridad de la Informaci\u00f3n),INCIBE (Instituto Nacional de Ciberseguridad)CCN (Centro Criptol\u00f3gico Nacional).La administraci\u00f3n debe:impulsar iniciativas,coordinar la informaci\u00f3n y la respuesta,regular el marco legislativo yproteger a trav\u00e9s de los cuerpos y fuerzas de seguridad del Estado.Espero que con esto tengas claro cu\u00e1les son tus derechos en Internet.Y que me comentes cualquier duda que tengas.\u00bfCu\u00e1nto cuesta cumplir la LOPD?"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2018\/11\/13\/derecho-universalidad-neutralidad-seguridad-internet\/#breadcrumbitem","name":"Derecho de acceso universal, neutral y seguro a Internet"}}]}]