SlideShare una empresa de Scribd logo
Tecnología




                          ¿ExIsTE PRIVACIDAD En InTERnET?



        Nuestra vida
       al descubierto
            No publiques nada de lo que te puedas arrepentir en el futuro
                y, si lo hacen terceros, exige su supresión inmediata




                                                                                                                                                                                10 formas de custodiar
                    Por Saulo Barajas, ingeniero en informática y consultor en nuevas tecnologías y seguridad en Internet ( www.saulo.net)
                                                                 Ilustración: Julián Lorenzo

       La Web 2.0 ya forma parte de nuestras vidas. Aplicaciones colaborativas como Facebook,
                                                                                                                                                                                nuestra privacidad                                                     año pasado de forma considerable. Según
                                                                                                                                                                                √ No utilizar nuestro nombre completo.
       Wikipedia o Twitter nos invitan cada día a leer la información publicada por otros usuarios en                                                                                                                                                  un reciente estudio realizado por la aso-
                                                                                                                                                                                √ Restringir la visibilidad de nuestro perfil en redes sociales.
       la Red y a publicar nuestros propios comentarios, imágenes o vídeos. ¿Cómo podemos proteger                                                                                                                                                     ciación Protégeles, dedicada a la defensa
                                                                                                                                                                                √ No instalar aplicaciones que no sean fiables.
       nuestra intimidad en esta vorágine de información pública?                                                                                                                                                                                      de los menores en la Red, las redes socia-
                                                                                                                                                                                √ No enviar información privada a través de redes Wi-Fi abiertas.
                                                                                                                                                                                                                                                       les son usadas por un 75 por ciento de los
                                                                                                                                                                                √ No publicar fotos o vídeos que no queramos que puedan ser vis-
       EN LA nueva era de Internet, los usuarios        algún momento posterior. De hecho, algo               ¿Qué podemos hacer los usuarios? “Si                                                                                                     menores de entre 11 y 17 años, con un
                                                                                                                                                         tos por terceros o en un futuro.
       hemos pasado de ser simples espectado-           publicado hoy podrá ser recuperado 10              revelas tus secretos al viento, no culpes                                                                                                   mayor interés entre los 15 y 16 años.
                                                                                                                                                         √ No publicar teléfonos, e-mails o información sobre nuestra localización.
       res de la información a ser los protago-         años después. Una vista a la máquina del           al viento por revelarlos a los árboles”,                                                                                                       Si bien Tuenti, la red social más utilizada
                                                                                                                                                         √ No completar los campos de formularios que no sean obligatorios.
       nistas, auténticos periodistas con el poder      tiempo waybackmachine.org nos llevará a            dice la sabiduría popular. Sabemos que                                                                                                      en España por los jóvenes, ofrece la mayor
                                                                                                                                                         √ Utilizar contraseñas y nombres de usuario distintos para cada aplicación.
       de publicar noticias, comentarios o fotos        cómo era una Web en cualquier momento              una privacidad 100 por cien no la tendre-                                                                                                   privacidad configurada de forma prede-
                                                                                                                                                         √ Comprobar la información que otros pueden obtener de nosotros desde un buscador.
       que pueden ser vistos por miles de usua-         anterior a partir de 1996. Esta aplicación         mos nunca en la Red, pero sí podemos                                                                                                        terminada para los menores de edad, un
                                                                                                                                                         √ Solicitar la eliminación de aquellos contenidos que afecten a nuestra privacidad.
       rios en cuestión de minutos. Nunca antes         toma instantáneas de los sitios web de             ser cuidadosos con nuestras publicacio-                                                                                                     14 por ciento de estos afirma haber visto
       una persona había tenido herramien-              Internet a medida que se modifican.                nes. En particular, antes de participar                                                                                                     imágenes personales no consentidas y un
       tas tan potentes a la vez que sencillas al                                                          en Facebook o en otra red social, debe-       en Facebook de quien buscamos.                    Los campos de datos del perfil de           7 por ciento afirma haberse sentido ame-
       alcance de su mano. Según el estudio del         “Privacidad cero”                                  mos configurar las opciones de privaci-       Probablemente nos sorprenda que, en             Facebook han aumentado en los últimos         nazado o insultado a través de Internet.
       tercer trimestre de 2010, realizado por el       Si EE UU no ha podido impedir que                  dad, limitando la visibilidad de nuestro      respuesta a nuestro nombre, puedan lle-         meses, y ahora se nos solicita gran canti-    La asociación Protégeles ofrece asesora-
       Instituto Nacional de Tecnologías de la          se filtren documentos confidenciales y             perfil, fotos y datos personales a los cír-   gar a aparecer comentarios escritos por         dad de información personal, incluyendo       miento a los menores y a sus padres para
       Comunicación (INTECO), el 72 por ciento          sean expuestos a todo el mundo a tra-              culos más restringidos que nos sea posi-      nosotros tiempo atrás en perfiles o grupos      ideología, religión, número de teléfono,      afrontar situaciones de acoso.
       de los internautas utiliza habitualmente         vés de la Web pública de Wikileaks, los            ble. Si publicamos información abierta,       abiertos, así como nuestra foto de perfil.      dirección postal, preferencias o intereses.      Nosotros somos los primeros responsa-
       las redes sociales. Pero, ¿cómo afecta a         usuarios ahora nos planteamos si nues-             esta podrá ser indexada por buscadores          Para dificultar la búsqueda de nuestros       Por supuesto, todos estos datos son volun-    bles para proteger nuestra privacidad. Si
       nuestra privacidad el uso de estas redes?        tra información es privada. Ya en 1999,            como Google, y los comentarios y fotos        datos es recomendable no utilizar nuestro       tarios y la recomendación es dejarlos en      otros usuarios publican información sobre
          Todos los accesos que hacemos a sitios        Scott McNealy, el cofundador de una de             se mostrarán de forma inmediata cuando        nombre completo en las redes sociales,          blanco para proteger nuestra privacidad.      nosotros que nos perjudica, debemos soli-
       web quedan registrados en servidores             las empresas tecnológicas más impor-               alguien escriba nuestro nombre en un          foros u otros lugares donde nos registre-       Cuanta menos información publiquemos,         citar su eliminación al autor y si este no lo
       indicando horas de conexión y proce-             tantes, Sun Microsystems, ahora parte              buscador. Las empresas ya están utili-        mos. Normalmente un pseudónimo (nick)           menor será el riesgo de que esta pueda        hace, al responsable del sitio web. Si no
       dencia (dirección IP). De igual forma,           de Oracle, se mofó diciendo: “Ya tienen            zando esta información en sus procesos        o nuestro nombre abreviado es suficiente        caer en menos de terceras personas.           obtenemos resultados, tenemos el derecho
       los mensajes que enviamos, fotografías,          privacidad cero, supérenlo”. Pero no ha            de selección de personal.                     para participar en la Red, diferenciar-                                                       de denunciarlo ante la Agencia Española
       vídeos o archivos que publicamos, que-           sido hasta la actualidad, cuando la ausen-            Una búsqueda en Google como                nos entre nuestros amigos pero confun-          La protección a menores                       de Protección de Datos.
       dan almacenados en algún servidor de             cia de privacidad que anunció McNealy              “site:www.facebook.com Luis Serrano”          dirnos entre otros muchos con nombres           El uso de las redes sociales entre los
                                                                                                                                                                                                                                                       Protégeles: www.protegeles.com; Agencia
       Internet y podrían ser recuperados en            empieza a generar inquietudes.                     devolverá toda la información pública         similares.                                      menores de edad ha crecido durante el         Española de Protección de Datos: www.agpd.es




14 •                                                                                                                                                                                                                                                                                                    • 15

Más contenido relacionado

Similar a Nuestra vida al descubierto

Seguridad en Internet para familias
Seguridad en Internet para familiasSeguridad en Internet para familias
Seguridad en Internet para familiasConsorcio IdenTIC
 
Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes socialesPaula Ríos
 
Buen uso del Internet !!!
Buen uso del Internet  !!!Buen uso del Internet  !!!
Buen uso del Internet !!!kvega36
 
Tema 2 parte 1
Tema 2 parte 1Tema 2 parte 1
Tema 2 parte 1hinamirut
 
Usoabusopeligrosdeinternet
Usoabusopeligrosdeinternet Usoabusopeligrosdeinternet
Usoabusopeligrosdeinternet samary guerrero
 
Las redes sociales nos envuelven
Las redes sociales nos envuelvenLas redes sociales nos envuelven
Las redes sociales nos envuelvenHumberto M. Lloreda
 
El Control Parental En Internet
El Control Parental En InternetEl Control Parental En Internet
El Control Parental En InternetPedro Machín
 
Solares escobar debbietsasnai_m1c1g30-033
Solares escobar debbietsasnai_m1c1g30-033Solares escobar debbietsasnai_m1c1g30-033
Solares escobar debbietsasnai_m1c1g30-033OmarSolares3
 
Periodico estefany castaneda
Periodico estefany castanedaPeriodico estefany castaneda
Periodico estefany castanedaestefanycastaespi
 
USO RESPONSABLE DE LAS REDES SOCIALES.pptx
USO RESPONSABLE DE LAS REDES SOCIALES.pptxUSO RESPONSABLE DE LAS REDES SOCIALES.pptx
USO RESPONSABLE DE LAS REDES SOCIALES.pptxBroosFire
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticsNancyNovoa2
 
Unidad educativa a distancia vicente rocafuerte b
Unidad educativa a distancia vicente rocafuerte bUnidad educativa a distancia vicente rocafuerte b
Unidad educativa a distancia vicente rocafuerte bcarmesin19
 

Similar a Nuestra vida al descubierto (20)

Seguridad en Internet para familias
Seguridad en Internet para familiasSeguridad en Internet para familias
Seguridad en Internet para familias
 
Uso responsable de las tic diapo
Uso responsable de las tic diapoUso responsable de las tic diapo
Uso responsable de las tic diapo
 
Internet Flia 1
Internet Flia 1Internet Flia 1
Internet Flia 1
 
Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes sociales
 
Taller1 tics
Taller1 ticsTaller1 tics
Taller1 tics
 
Taller1 tics
Taller1 ticsTaller1 tics
Taller1 tics
 
Buen uso del Internet !!!
Buen uso del Internet  !!!Buen uso del Internet  !!!
Buen uso del Internet !!!
 
Tema 2 parte 1
Tema 2 parte 1Tema 2 parte 1
Tema 2 parte 1
 
Proyecto tic profesores
Proyecto tic profesoresProyecto tic profesores
Proyecto tic profesores
 
Usoabusopeligrosdeinternet
Usoabusopeligrosdeinternet Usoabusopeligrosdeinternet
Usoabusopeligrosdeinternet
 
Las redes sociales nos envuelven
Las redes sociales nos envuelvenLas redes sociales nos envuelven
Las redes sociales nos envuelven
 
La tecnologia
La tecnologiaLa tecnologia
La tecnologia
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
El Control Parental En Internet
El Control Parental En InternetEl Control Parental En Internet
El Control Parental En Internet
 
Solares escobar debbietsasnai_m1c1g30-033
Solares escobar debbietsasnai_m1c1g30-033Solares escobar debbietsasnai_m1c1g30-033
Solares escobar debbietsasnai_m1c1g30-033
 
Periodico estefany castaneda
Periodico estefany castanedaPeriodico estefany castaneda
Periodico estefany castaneda
 
USO RESPONSABLE DE LAS REDES SOCIALES.pptx
USO RESPONSABLE DE LAS REDES SOCIALES.pptxUSO RESPONSABLE DE LAS REDES SOCIALES.pptx
USO RESPONSABLE DE LAS REDES SOCIALES.pptx
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Unidad educativa a distancia vicente rocafuerte b
Unidad educativa a distancia vicente rocafuerte bUnidad educativa a distancia vicente rocafuerte b
Unidad educativa a distancia vicente rocafuerte b
 

Último

herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusraquelariza02
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 

Último (20)

herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 

Nuestra vida al descubierto

  • 1. Tecnología ¿ExIsTE PRIVACIDAD En InTERnET? Nuestra vida al descubierto No publiques nada de lo que te puedas arrepentir en el futuro y, si lo hacen terceros, exige su supresión inmediata 10 formas de custodiar Por Saulo Barajas, ingeniero en informática y consultor en nuevas tecnologías y seguridad en Internet ( www.saulo.net) Ilustración: Julián Lorenzo La Web 2.0 ya forma parte de nuestras vidas. Aplicaciones colaborativas como Facebook, nuestra privacidad año pasado de forma considerable. Según √ No utilizar nuestro nombre completo. Wikipedia o Twitter nos invitan cada día a leer la información publicada por otros usuarios en un reciente estudio realizado por la aso- √ Restringir la visibilidad de nuestro perfil en redes sociales. la Red y a publicar nuestros propios comentarios, imágenes o vídeos. ¿Cómo podemos proteger ciación Protégeles, dedicada a la defensa √ No instalar aplicaciones que no sean fiables. nuestra intimidad en esta vorágine de información pública? de los menores en la Red, las redes socia- √ No enviar información privada a través de redes Wi-Fi abiertas. les son usadas por un 75 por ciento de los √ No publicar fotos o vídeos que no queramos que puedan ser vis- EN LA nueva era de Internet, los usuarios algún momento posterior. De hecho, algo ¿Qué podemos hacer los usuarios? “Si menores de entre 11 y 17 años, con un tos por terceros o en un futuro. hemos pasado de ser simples espectado- publicado hoy podrá ser recuperado 10 revelas tus secretos al viento, no culpes mayor interés entre los 15 y 16 años. √ No publicar teléfonos, e-mails o información sobre nuestra localización. res de la información a ser los protago- años después. Una vista a la máquina del al viento por revelarlos a los árboles”, Si bien Tuenti, la red social más utilizada √ No completar los campos de formularios que no sean obligatorios. nistas, auténticos periodistas con el poder tiempo waybackmachine.org nos llevará a dice la sabiduría popular. Sabemos que en España por los jóvenes, ofrece la mayor √ Utilizar contraseñas y nombres de usuario distintos para cada aplicación. de publicar noticias, comentarios o fotos cómo era una Web en cualquier momento una privacidad 100 por cien no la tendre- privacidad configurada de forma prede- √ Comprobar la información que otros pueden obtener de nosotros desde un buscador. que pueden ser vistos por miles de usua- anterior a partir de 1996. Esta aplicación mos nunca en la Red, pero sí podemos terminada para los menores de edad, un √ Solicitar la eliminación de aquellos contenidos que afecten a nuestra privacidad. rios en cuestión de minutos. Nunca antes toma instantáneas de los sitios web de ser cuidadosos con nuestras publicacio- 14 por ciento de estos afirma haber visto una persona había tenido herramien- Internet a medida que se modifican. nes. En particular, antes de participar imágenes personales no consentidas y un tas tan potentes a la vez que sencillas al en Facebook o en otra red social, debe- en Facebook de quien buscamos. Los campos de datos del perfil de 7 por ciento afirma haberse sentido ame- alcance de su mano. Según el estudio del “Privacidad cero” mos configurar las opciones de privaci- Probablemente nos sorprenda que, en Facebook han aumentado en los últimos nazado o insultado a través de Internet. tercer trimestre de 2010, realizado por el Si EE UU no ha podido impedir que dad, limitando la visibilidad de nuestro respuesta a nuestro nombre, puedan lle- meses, y ahora se nos solicita gran canti- La asociación Protégeles ofrece asesora- Instituto Nacional de Tecnologías de la se filtren documentos confidenciales y perfil, fotos y datos personales a los cír- gar a aparecer comentarios escritos por dad de información personal, incluyendo miento a los menores y a sus padres para Comunicación (INTECO), el 72 por ciento sean expuestos a todo el mundo a tra- culos más restringidos que nos sea posi- nosotros tiempo atrás en perfiles o grupos ideología, religión, número de teléfono, afrontar situaciones de acoso. de los internautas utiliza habitualmente vés de la Web pública de Wikileaks, los ble. Si publicamos información abierta, abiertos, así como nuestra foto de perfil. dirección postal, preferencias o intereses. Nosotros somos los primeros responsa- las redes sociales. Pero, ¿cómo afecta a usuarios ahora nos planteamos si nues- esta podrá ser indexada por buscadores Para dificultar la búsqueda de nuestros Por supuesto, todos estos datos son volun- bles para proteger nuestra privacidad. Si nuestra privacidad el uso de estas redes? tra información es privada. Ya en 1999, como Google, y los comentarios y fotos datos es recomendable no utilizar nuestro tarios y la recomendación es dejarlos en otros usuarios publican información sobre Todos los accesos que hacemos a sitios Scott McNealy, el cofundador de una de se mostrarán de forma inmediata cuando nombre completo en las redes sociales, blanco para proteger nuestra privacidad. nosotros que nos perjudica, debemos soli- web quedan registrados en servidores las empresas tecnológicas más impor- alguien escriba nuestro nombre en un foros u otros lugares donde nos registre- Cuanta menos información publiquemos, citar su eliminación al autor y si este no lo indicando horas de conexión y proce- tantes, Sun Microsystems, ahora parte buscador. Las empresas ya están utili- mos. Normalmente un pseudónimo (nick) menor será el riesgo de que esta pueda hace, al responsable del sitio web. Si no dencia (dirección IP). De igual forma, de Oracle, se mofó diciendo: “Ya tienen zando esta información en sus procesos o nuestro nombre abreviado es suficiente caer en menos de terceras personas. obtenemos resultados, tenemos el derecho los mensajes que enviamos, fotografías, privacidad cero, supérenlo”. Pero no ha de selección de personal. para participar en la Red, diferenciar- de denunciarlo ante la Agencia Española vídeos o archivos que publicamos, que- sido hasta la actualidad, cuando la ausen- Una búsqueda en Google como nos entre nuestros amigos pero confun- La protección a menores de Protección de Datos. dan almacenados en algún servidor de cia de privacidad que anunció McNealy “site:www.facebook.com Luis Serrano” dirnos entre otros muchos con nombres El uso de las redes sociales entre los Protégeles: www.protegeles.com; Agencia Internet y podrían ser recuperados en empieza a generar inquietudes. devolverá toda la información pública similares. menores de edad ha crecido durante el Española de Protección de Datos: www.agpd.es 14 • • 15