1. Educar para proteger
Familias y Escuela
www.guadalinfo.es
www.capielmirador.blogspot.com
2. SEGURIDAD Y PRIVACIDAD EN REDES
SOCIALES
No dejemos la educación de nuestros más
pequeños a la improvisación, se consecuente que
para proteger hay que educar primero.
Las TIC aportan riesgos y beneficios.
Se necesita una revolución educativa
para conseguir que sólo haya ventajas.
La información sólo puede entenderse
adecuadamente a través de un
Sistema coherente de valores.
4. LA PROTECCIÓN DE DATOS PERSONALES EN LAS
COMUNICACIONES ELECTRÓNICAS: ¿UN RETO PARA EL
DERECHO EN LA SOCIEDAD DE LA INFORMACIÓN?
● Dada la importancia de este fenómeno, el Grupo
Internacional sobre protección de datos en las
Telecomunicaciones de Berlín aprobó 04 de marzo de
2008 el "Rome Memorandum".
– Se analizan los riesgos para la privacidad y
seguridad de las redes sociales, y se apuntan unas
pautas a los reguladores, a los proveedores y a los
usuarios.
– Garantizar la intimidad del usuario y la
confidencialidad de sus comunicaciones
electrónicas.
6. “Internet territorio sin Ley”
● Instituto Nacional de Consumo especifica en uno de sus informes
que el 87% rechaza la idea de que el consumidor deba asumir
que internet y el comercio electrónico se conviertan en un
"territorio sin ley" donde se acepte que el nivel de protección no es
el mismo que en los canales tradicionales.
● La Encuesta del Barómetro de Febrero de 2008 del CIS desveló que
el 27,9% de los encuestados estaba preocupado por la protección de
sus datos personales, y respecto a la seguridad de sus datos
personales, los ciudadanos se mostraban más confiados con la
Administración (58,8%) que con las compañías de teléfono; y por
último, aunque el 68,2 % reconocía haber recibido llamadas o
mensajes SMS no solicitados de publicidad, el 76% admitía que
nunca había solicitado la cancelación o borrado de sus datos
personales.
7. En España
● Ley General de Telecomunicaciones y su
desarrollo mediante Real Decreto 424/2005, de
15 de abril por el que se aprueba el
Reglamento sobre las condiciones para la
prestación de servicios de comunicaciones
electrónicas, el servicio universal y la
protección de los usuarios. En la actualidad se
ha complementado con el desarrollo
reglamentario de la LOPD.
8. “Las Redes Sociales, claves de
éxito”
● Las posibilidades de las personas aumentan a
través de las redes:
– "las 3Cs":
● Comunicación (ayudan a la puesta en
común de conocimientos).
● Comunidad (ayudan a encontrar e
integrar comunidades).
● Cooperación (ayudan a realizar
actividades juntos).
10. Las Redes no están exentas.
● Las redes sociales generalistas o de ocio
cuentan con un nivel de riesgo superior al de
las redes sociales profesionales.
¿POR QUÉ?
Entre las principales situaciones, cabe señalar
que:
11. ● Falta de toma de conciencia real por parte de los usuarios de que sus
datos personales serán accesibles por cualquier persona y del valor
que éstos pueden llegar a alcanzar en el mercado. En muchos casos,
los usuarios hacen completamente públicos datos y características
personales que en ningún caso expondrían en la vida cotidiana como
ideología, orientación sexual y religiosa, etc
Tener en cuenta que tras las condiciones de registro aceptadas por los
●
usuarios, éstos cedan derechos plenos e ilimitados sobre todos aquellos
contenidos propios que alojen en la plataforma, de manera que pueden
ser explotados económicamente por parte de la red social.
Los datos personales pueden ser utilizados
Como consecuencia por terceros, usuarios malintencionados de forma ilícita.
Existe la posibilidad de que traten y publiquen
en la Red información falsa o sin autorización del usuario.
12. No debemos obviar el hecho de que las Redes Sociales se tratan de
herramientas públicas y accesibles para cualquier tipo de persona,
con independencia de que las intenciones con las que se accede sean
negativas o ilícitas.
De hecho, es habitual que los usuarios de redes sociales no sean
conscientes o descuiden la privacidad de sus perfiles. Así, en el
reciente Estudio "Redes Sociales Análisis cuantitativo y cualitativo sobre
hábitos, usos y actuaciones" publicado por Ofcom (Oficina de
Comunicaciones) se afirma que casi la mitad de los usuarios de redes
sociales analizados (43%) tienen su perfil de usuario sin
restricciones de privacidad y disponible para que pueda ser visitado
por cualquier otro usuario.
13. Debe considerarse de forma destacada que
los posibles peligros de las redes sociales
generales y de ocio es debido a la frecuente
participación del colectivo de menores de
edad.
Para padres, madres y educadores es importante conocer cuáles son los
hábitos de consumo de las TIC por parte de los menores: su
conocimiento de los riesgos, su reacción ante los mismos y los hábitos o
medidas de seguridad que adoptan en su utilización de las TIC.
Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza de sus padres.
14. Puntos claves del estudio:
● Los padres, madres e hijos se enfrentan a las
Tic de un modo diferente.
●Los hogares con niños/as presentan un
equipamiento adecuado.
● Los menores se enfrentan a riesgos en el uso
de las Tic.
●Hábitos, medidas y herramientas de
seguridad.
15. Conocer los Riesgos
✗ Vulneración de los derechos de la propiedad
industrial o intelectual
✗Uso abusivo y adición
✗Acceso a contenidos inapropiados
✗Acoso sexual
✗Acecho por otras personas
✗Amenazas a la privacidad
✗Riesgo económico o fraude
✗Riesgos técnicos o malware
¿Cómo pensais que se enfrentan a los
menores ante una situación de riesgo?
16. Qué ocurre cuando hay una
incidencia de seguridad
1) Actuación sobre el equipo: instalar programas
antivirus.
2) Medidas educativas: diálogo, advertencia o
formulación de recomendaciones.
3) Medidas coercitivas: establecimiento de
algún tipo de limitación o control, tales como
horarios o supervisión.
17. Recomendación: realizar un inventario de
herramientas y prácticas de seguridad.
● A nivel nacional, la medida referente en este ámbito es la creación
del portal
– www.chaval.es.
● Son también de gran interés las guías para la protección de los
menores que INTECO ha desarrollado junto con la empresa PANDA
SECURITY, disponibles en:
– www.inteco.es/Seguridad/INTECOCERT/Proteccion/Menores_en_la_red
– “Guía de menores en Internet para padres y madres”
– “Guía para menores en Internet”
– “Guía de herramientas de seguridad para hogares”
– Guía práctica sobre cómo activar y configurar el control
parental de los sistemas operativos”
18. Menores
● Los riesgos específicos para los menores de edad en esta materia
están directamente relacionados con:
– El acceso a contenidos publicados de carácter
inapropiado para su edad.
– La posibilidad de entablar contacto online, e incluso
presencialmente, con usuarios malintencionados.
– La proliferación de información personal gráfica de los
menores publicada por ellos mismos o por terceros con
desconocimiento de los riesgos asociados a tal hecho.
19. PRIVACIDAD
● Una correcta configuración del perfil de
privacidad del usuario es fundamental
20. El uso habitual que se realice de la plataforma es el segundo
momento en el que la intimidad y la propia imagen, pueden verse
vulnerados, lo que dependerá del tipo de actividades que los
usuarios lleven a cabo.
Así, se puede dañar la protección de estos derechos con la publicación
de contenidos e información íntima en la plataforma. En este
sentido, y si bien es cierto que en principio cualquier usuario controla los
contenidos que desea publicar, no siempre aquel valorar a priori las
implicaciones que puede conllevar la exposición de determinados
contenidos.
Además, el control de la información publicada en una red social es
limitado, en la medida en que cualquier persona o contacto de la red
puede publicar fotografías, vídeos y comentarios en los que aparecen
imágenes o etiquetas con el nombre de otro usuario.
21. Otros riesgos
Es importante tener en cuenta que en la gran mayoría de ocasiones,
las redes sociales permiten a los motores de búsqueda de Internet
indexar en sus búsquedas los perfiles de los usuarios, junto con
información de contacto y de perfiles amigos.
Ubicar geográficamente al usuario a través de la dirección IP y
conocer el dispositivo desde el que se conecta.
En el momento en que el usuario solicite la baja del servicio , la intimidad
y propia imagen también pueden verse afectadas. Esto ocurre porque a
pesar de la cancelación de la cuenta, en ocasiones, la información
íntima del usuario pueda continuar publicada y ser accesible desde
los perfiles de otros usuarios, además de indexada y almacenada
en la caché de los distintos buscadores existentes en Internet.
22. Controlar tu privacidad
Para mejorar la privacidad de tus datos ten en cuenta las siguientes cuestiones:
Si no se va a volver a utilizar un perfil en la red social, eliminarlo y no dejarlo
en el olvido.
Establecer contraseñas complejas y diversas en las distintas redes.
No publicar todos los datos personales.
Crear categorías distintas con diverso grado de seguridad.
En este sentido cabe destacar los siguientes elementos:
1) Limitar el grado de publicidad del perfil del usuario, es decir, controlar
quienes pueden localizar tu perfil.
2) Limitar la indexación de los perfiles por parte de los principales buscadores
de Internet, es decir, controlar ahora desde dónde pueden encontrar tu perfil.
3) Limitar la visualización del perfil de manera geográfica.
4) Limitar la cantidad de datos que los usuarios pueden introducir: así por
ejemplo ciertas plataformas deciden operar con perfiles de nickname o
seudónimo para que sean los propios usuarios los que consideren a qu ien
mostrarse
23. Métodos de denuncia
En las redes sociales actualmente existe un
departamento, que automáticamente, si nosotros
reclamamos, bloquean aquel contenido que
vulnere nuestra privacidad y/o sean ilegales.
Luego pasarán a ser estudiados por personas
físicas.
24. Consejos de seguridad
1) A todos los usuarios recurrir al uso de seudónimos o nicks
personales con los que operar a través de Internet.
2)Tener especial cuidado a la hora de publicar contenidos
audiovisuales y gráficos en sus perfiles, dado que en este caso
pueden estar poniendo en riesgo la privacidad e intimidad de personas
de su entorno.
3) Configurar adecuadamente el grado de privacidad del perfil de
usuario en la red social, de tal forma que éste no sea completamente
público.
4)Aceptar como contacto únicamente a aquellas personas conocidas o
con las que mantiene alguna relación previa.
5) No publicar en el perfil de usuario información de contacto físico,
que permita a cualquier persona conocer dónde vive, dónde trabaja o
estudia diariamente o los lugares de ocio que suele frecuentar.
25. 6) A los usuarios de herramientas de microblogging se recomienda tener
especial cuidado respecto a la publicación de información relativa a
los lugares en que se encuentra en todo momento.
7) Emplear diferentes contraseñas para entrar en las distintas redes
sociales de las que sea miembro.
8) Utilizar contraseñas con una extensión mínima de 8 caracteres,
alfanuméricos y con uso de mayúsculas y minúsculas.
9) Disponer en los equipos de software, antivirus instalado y
debidamente actualizado.
10) No comunicar a terceros los nombres de usuario y contraseña,
ni compartirlos entre amigos o compañeros de clase.
11) Revisar y leer, tanto en el momento previo al registro de usuario,
como posteriormente, las condiciones generales de uso y la política
de privacidad que la plataforma pone a su disposición en sus sitios
web.
26. La seguridad en el caso de menores va más
dirigida a la educación en valores en lugar de a
controlar.
1) Siempre que se tenga cualquier duda respecto a alguna situación que
se derive del uso de las redes sociales y herramientas colaborativas,
debe preguntarse a los padres o tutores.
2) Si el usuario es menor de catorce años, se necesita también el
consentimiento de los padres o tutores. En estos casos, siempre que se
soliciten datos por parte de una red social debe preguntarse a los padres
o tutores para ver si ellos aprueban la suscripción o no.
3) Se deben establecer reglas sobre el uso de Internet en casa.
4) Los padres y madres deben conocer el funcionamiento y las
posibilidades de este tipo de plataformas, tanto positivas como
negativas.
27. 5) Activar el control parental y las herramientas de control de la
plataforma, así como establecer el correo del padre o tutor como
correo de contacto secundario.
6) Concienciar e informar a los menores sobre aspectos relativos a
la seguridad.
7) Explicar a los menores que nunca han de quedar con personas
que hayan conocido en el mundo online y que si lo hacen debe ser
siempre en compañía de sus padres o tutores.
8) Asegurarse de que los menores conocen los riesgos e
implicaciones de alojar contenidos como vídeos y fotografías, así como
el uso de cámaras web a través de las redes sociales.
9) Asegurarse de que los menores no utilizan su nombre completo.
29. Otras medidas de seguridad
1) Acceso a contenidos inapropiados
GOGOOLIGANS.COM
MOTOR DE BÚSQUEDA QUE MUESTRA SOLO CONTENIDOS
APROPIADOS PARA LOS NIÑOS/AS Y ES CAPAZ DE CAPTAR
AQUELLAS PALABRAS NO APROPIADAS.
PROTEGERLES.COM
ENTRE LOS SERVICIOS QUE OFRECE ESTA EL DE ELIMINAR WEBS
QUE CONTENGAN CONTENIDOS DECRITOS EN PROTEGERLES,
PORNOGRAFÍA INFANTIL, APOLOGÍA A LA ANOREXIA O LA BULIMIA,
INICIACIÓN AL ODIO RACIAL, ACOSO ESCOLAR...
Hay herramientas gratuitas para analizar la peligrosidad de los
contenidos de las páginas web, como Mc Afee SiteAdvisor (asesor de
navegación) http://es.mcafee.com/root/product.asp?productid=sa
30. En el ordenador
Consejos básicos de SEGURIDAD:
1) Comience a cuidar su equipo informático desde el primer día. Empiece a
interactuar con él descargando todas sus actualizaciones, instalando un
software antivirus, por ejemplo: avast! (gratuito) en www.avast.com/es-
es/index y conectando el firewall. Después, haga una copia de seguridad
de todo el sistema. (Inicio- Panel de Control- Seduridad).
2) Haga, con frecuencia semanal, copias de seguridad (backups) de toda la
información que va generando con su trabajo para evitar la pérdida
irrecuperable de datos importantes.
3) Mantenga actualizado el equipo informático (sistema operativo y soft-ware
antivirus sobre todo).
4) Acostúmbrese a utilizar buenas contraseñas. Más de 8 caracteres y que
incluyan una combinación aleatoria de letras mayúsculas y minús-culas,
números y símbolos, es una buena elección. Cambie sus contra-señas de
forma periódica.
31. También puede ser una buena idea instalar un software encriptado gratuito para
almacenarlas.
Por ejemplo: LoginControl en www.pandreonline.com/productos/logincontrol
5) Protéjase contra las descargas que incluyen software malintencionado.
Cuando necesite descargar algún programa, hágalo siempre desde las páginas
oficiales, o al menos desde páginas de confianza. Todo lo que descargue,
analícelo con un antivirus antes de ejecutarlo.
6) Utilice programas de filtrado de contenidos web (Kiddia.org La Junta de
Andalucia ofrece un software gratuito para el filtrado de contenidos)
32. Las amenazas personales: Grooming,
Ciberacoso y Sexting
http://www.ciberfamilias.com
Si no queremos poner una denuncia podemos
dirigirnos a la Organización de Protección de la
Infancia PROTEGELES:
contacto@protegeles.com y explicarles el
problema.
Si nos lo aconsejan o lo decidimos así, podemos
reenviar el correo amenazante a la Policía:
delitos.tecnologicos@policia.es o a la Guardia
Civil: uco-delitoinformatico@guardiacivil.es y
explícales lo que sucede.
33. Los riesgos del correo-e y la
mensajería instantánea
● Recopilación de direcciones de correo-e
(Programas de cosecha) envío de Spam
● La suplantación de la identidad ¿tiene usted la
seguridad que intercambia correos con la
persona que el destinatario/a dice ser? No se
emplean sistemas fiables de la identidad
emisor – receptor, ni mecanismos que
garanticen la confidencialidad de la
información.
● La instalación de software malicioso.
Buscar "Recomendaciones dirigidas a usuarios de Internet" en la
Agencia de Protección de Datos www.agpd.es.
34. La exposición al fraude
● Las amenazas más importantes relacionadas
con fraudes no afectan, afortunadamente, a los
menores, el principal componente fraudulento
en la interacción de los menores con las redes
es la suplantación de la personalidad. En este
grupo de edad es frecuente un exceso de
confianza, lo que convierte en más vulnerable a
este colectivo.
● Seguridad y privacidad
http://www.privacidad-online.net/
35. Recomendaciones para una
navegación más privada
● Al navegar por Internet
– Navegación privada.
– Borrar con regularidad las cookies, los archivos
temporales de Internet y el historial de navegación.
– Cerrar las sesiones personales
– Configurar adecuadamente las preferencias de
privacidad de los navegadores y otras aplicaciones que
acceden a Internet.
– Es importante saber que las denominadas toolbar o
barras de herramientas (se ubican normalmente debajo
de la barra de exploración del navegador) de algunos
buscadores, también almacenan tus preferencias de
navegación.
Agencia española para la protección de datos
www.agpd.es
36. No utilice su nombre real para configurar el ordenador, aplicaciones,
móviles y otros servicios de internet para los que no sea realmente
necesario.
* Precaución si la webcam está encendida.
* No publicar en Internet documentos o fotos sin eliminar los metadatos
contenidos en ellos, que puedan aportar a terceras personas información
como la localización.
* En Internet no todo el mundo es quien dice ser. Si cuando solicitan sus
datos no dicen para qué los van a usar, o no entiende lo que le dicen,
nunca dé sus datos.
* Hay que ser prudente al conectarse a redes WiFi de las que se
desconoce su propiedad, especialmente si van a realizarse operaciones
desde redes no protegidas.
* Lea las Políticas de Privacidad y las condiciones de uso de los
servicios, especialmente en lo que se refiere a la baja y cancelación de
sus datos. Si se va a suscribir a un servicio on line o a contratar un
producto, revise la política de privacidad.
Agencia española para la protección de datos
www.agpd.es
37. Redes Sociales
* Las redes sociales son una importante fuente para la obtención de
información sobre las personas. Debe garantizar la seguridad de su
información mediante una configuración adecuada de su perfil y
utilizando contraseñas adecuadas. Tenga presente que los buscadores
pueden permitir a cualquier tercero obtener la información pública de los
perfiles.
* No grabe ni publique imágenes o videos sin el consentimiento de las
personas afectadas. Respete sus derechos y sea consciente de su
responsabilidad, personal y jurídica. Antes de enviar o compartir una foto
en redes sociales es importante asegurarse de que no va a suponer un
problema para nadie, ni ahora ni en el futuro.
* No publique en los perfiles de las redes sociales excesiva información
personal
Agencia española para la protección de datos
www.agpd.es
38. Correo electrónico
* Conviene utilizar una segunda cuenta, aparte de la personal, para
acceder a servicios con interés temporal o comerciales.
* Configurar el programa de correo para que no muestre por defecto
los correos entrantes.
* No abrir correos electrónicos dudosos y no descargar las imágenes
de los correos por defecto.
* Cuando envíe mensajes de correo a múltiples destinatarios, utilice
siempre el campo "Con Copia Oculta (CCO)".
* Se recomienda desactivar la opción que envía un acuse de recibo
al remitente de los mensajes leídos del sistema de correo
electrónico. No es conveniente contestar al Spam
Agencia española para la protección de datos
www.agpd.es
39. Claves personales
* Es recomendable actualzar las claves
periódicamente
* No emplee las mismas claves para acceder a
los servicios bancarios o sensibles que para
acceder a servicios de menor importancia.
* No utilice la opción de guardar contraseñas
por defecto.
Agencia española para la protección de datos
www.agpd.es
40. Recomendaciones para padres,
madres y tutores/as
● La protección de los datos personales de los menores adquiere una
especial relevancia en la sociedad de la información. El entorno
familiar y escolar por tanto se convierte en un elemento fundamental
para ayudar al niño a entender que la protección de sus datos
personales es importante.
– No permita que establezcan contacto con desconocidos.
– Limite las horas de acceso para evitar problemas de dependencia
con Internet.
– Aprenda a utilizar y conozca los programas que utiliza el menor.
– Hable con el niño sobre qué hace en Internet
– Preste atención a cambios de actitud en el acceso a Internet que
puedan ser reflejo de acosos o abusos a través de Internet.
– Vigile los contenidos que se descargan en aplicaciones P2P pues
los contenidos pueden ser distintos a los que indica el nombre del
fichero.
Agencia española para la protección de datos
– Desactive la webcam. www.agpd.es
41. - Busque periódicamente si existe información relacionada con tu hijo en
Internet
- Navegue con ellos, acompañarlos y ayudarles a comprender los
riesgos que pueden plantearse si no se navega de forma responsable.
- Explíqueles la importancia de que no intercambien datos personales ni
fotografías con desconocidos.
- Compruebe si los contenidos y el perfil de los usuarios de las webs en
las que participan son adecuados para su edad
- Verifique que los sitios en los que navegan cumplen con las
condiciones y tratamientos de los datos de los menores. Si el niño es
menor de 14 años deben solicitar la autorización de los padres para que
pueda registrarse en cualquier servicio.
- Recuerde que los espacios como foros, chats o redes sociales son
entornos que requieren que el menor conozca los riesgos y dependerá
de su madurez la capacidad para utilizarlos de manera responsable
- Aunque resulta recomendable que el niño acceda a Internet a través de
un entorno personalizado, recuerde que también tiene derecho a la
privacidad en el contexto de la vida familiar.
Agencia española para la protección de datos
www.agpd.es