Consejos fundamentales para protegernos en Internet (II)

»»Consejos fundamentales para protegernos en Internet (II)
  • Protegernos en internet. Redes sociales

Protegernos en Internet (II)

Con este post del Blog vamos a continuar la entrada anterior dedicada a los problemas que plantean las nuevas tecnologías, en concreto en lo que se refiere a nuestro hijos/as y su protección en Internet. En esta segunda parte vamos a intentar exponer los principales problemas de seguridad en las redes sociales y otros medios de comunicación y algunos consejos para proteger a los menores de los riesgos que implica el mal uso de los mismos.

¿Qué son las redes sociales?

Como su nombre indica las redes sociales son estructuras sociales integradas por personas o grupos de personas conectadas por uno o varios tipos de relaciones. Estas relaciones pueden ser amistosas, familiares, profesionales o simplemente basarse en intereses comunes.
Otro rasgo que define las redes sociales es su carácter virtual. En ellas cada usuario tiene un perfil público, un muro personal donde presenta datos personales, situación, fechas, fotos sobre sí mismo. Además permite interactuar con otros usuarios. Aunque el origen de las redes sociales podemos situarlo a mediados de los años 90, es a partir del 2003 con la creación de MySpacey Facebook y del 2006 con el lanzamiento de Twiiter, cuando se dispara su popularidad.
En función de la temática o de su finalidad, las redes sociales pueden ser de distinto tipo: redes sociales con fines profesionales, redes dedicadas al intercambio de información, redes dedicadas al ocio y al consumo…

Las redes sociales vulneran la intimidad.

Parece que, de entrada, las redes vulneran la protección de datos de carácter personal, ya que se fundamentan en que sus usuarios, aunque sea voluntariamente, publican datos personales suyos e incluso de terceros, ya sea a través de su propio perfil o mediante comentarios en otros perfiles.
Como señalábamos en el post anterior, toda persona tiene derecho a la intimidad personal y familiar. El concepto que fundamenta una red social, tal y como es entendida actualmente, supone que el usuario renuncia voluntariamente a parte de esa privacidad. Si bien esa renuncia es voluntaria, parece que esa voluntariedad viene sesgada por las condiciones y términos de uso que debemos aceptar si queremos que el acceso pleno al funcionamiento de la red social.
Pero además, puede ocurrir que esos datos personales gestionados por la red social pueden ser comunicados, cedidos o puestos disposición de terceros por distintas causas como servicios de hosting, servicios de  almacenaje o acciones de marketing directo. Por otro lado, a pesar de que aparezcan publicados textos legales relativos a la protección de datos de sus usuarios, sucede con frecuencia que esos textos legales no son comprensibles para un ciudadano medio y se aceptan por defecto. En ciertas ocasiones, observamos que estos textos legales aparecen en lugares de difícil localización y acceso.
También sucede que las principales redes sociales empleadas en España desarrollan el tratamiento y gestión de datos personales fuera de España o de la Unión Europea. Ese tratamiento lo llevan a cabo en estados que la Agencia Española de Protección de Datos considera que no cumplen con los requisitos de seguridad exigidos por la legislación nacional.

 

Facebook y Tuenti.

Tanto Facebook como Tuenti son las dos redes sociales favoritas de nuestros jóvenes. El grado de crecimiento exponencial de este tipo de redes ha sido impresionante en la última década, llegando a formarse plataformas que alcanzan los 100 millones de usuarios, como el caso de Facebook. En el perfil personal los usuarios exponen sus datos de contacto, edad, su formación, y además, publican sus experiencias, amistades, gustos, fotos, vídeos, familia… Facebook y Tuenti se han convertido en grandes fuentes de información para cualquier empresa, entidad o persona particular, y en el caso de los menores para cualquier persona malintencionada.
Junto con los datos del perfil, en estas redes sociales, destaca el aumento de las aplicaciones y herramientas para la publicación de material gráfico, ya sea fotografía o vídeo, así como la gran difusión y capacidad de viralidad de sus contenidos. De este modo, una vez publicados, su expansión es incontrolable, siendo accesibles a miles de personas.
Es vital para garantizar la protección de los menores en estas redes sociales, que no faciliten en ellas teléfonos de contacto, direcciones, etc. ya que cualquier dato publicado en una red social es susceptible de ser público dando acceso a esa información a personas ajenas.
Igual que sucedía con el correo electrónico, con el Messengero el WhatsApp, no todo el mundo que nos contacta en Facebook o Tuenti, tiene por qué ser un amigo real. Es más puede que su perfil sea completamente falso o que su perfil haya sido suplantado.
Los menores deben prestar especial atención a sus comentarios, sus imágenes o los vídeos que publican, ya que una vez que lo publiquen escaparán a su control. Esas publicaciones pueden llegar a miles de personas. Nuevamente es fundamental que los adultos asesoren en estos aspectos a los menores de edad y recuerden que el respeto a los demás y a uno mismo es la base de toda relación, que deben comentarles cualquier situación de chantaje, amenazas que sufran.
Las plataformas de las redes sociales disponen de una sección de configuración de la aplicación donde podemos delimitar el nivel de acceso y visibilidad de nuestras publicaciones y de nuestro perfil. De este modo podemos delimitar el acceso únicamente a quien nosotros queramos.

 

 

El malware en Internet.

Una vez vistos los principales peligros de las redes sociales, así como de los blogs, del correo electrónico o de la mensajería instantánea, vamos a definir los principales riesgos relacionados con el malware. Buena parte de los riesgos existentes en las redes sociales, foros, chats, blogs y plataformas de intercambio de información, etc. provienen, fundamentalmente, de códigos maliciosos y de usos malintencionados de la tecnología. Es decir, tienen un componente informático.
La palabra malware procede de la abreviatura en inglés de “Malicious software” y se emplea para designar a cualquier código o programa informático malicioso cuya finalidad es dañar o perjudicar un sistema, causando un mal funcionamiento o la manipulación del mismo. El malware abarca muchos términos como: Virus, Troyanos, Gusanos, keyloggers, Botnets,  Ransomwares, Spyware, Adware, Hijackers, FakeAVs, Rootkits, Bootkits, etc. No vamos a entrar en cada uno, basta decir que hoy en día se denominan a todos estos elementos informáticos maliciosos “Malware”. Las funciones principales de estos malware son las siguientes:
  1. Manipulación de los equipos, aplicaciones y programas tanto del usuario como de su red de contactos, mediante la infección de los mismos.
  2. Phishing: Robo y captura de datos e información personal, desde contraseñas y nombre de usuario, hasta números de tarjeta y archivos.
  3. Spoofing: Suplantación de identidad, sustituyendo al verdadero usuario y/o creando cuentas falsas con sus datos.
  
Son varias las técnicas o maniobras empleadas para cometer estos ataques a través de Internet:
  • Social Spammer y Social Scammer: consistente en el envío de e-mails no deseados, ya sean de tipo publicitario, llamado spam,  ya sean de tipo fraudulento, conocido como scam.
  • Tabnabbing: del inglés tab que significa pestaña. El tabnabing aprovecha esta navegación por pestañas o tabs. Cuando emerge una pestaña, la que aparece en segundo plano se transforma en una página de acceso a otros servicios y plataformas en las que el usuario introduce sus datos personales sin darse cuenta, facilitando sus datos al responsable de la página falsa.
  • Pharming: Esta técnica es muy elaborada ya que ataca al servidor de nombres de dominio y modifica la dirección IP de modo que cuando el usuario escribe el nombre en la barra de direcciones, el navegador redirige automáticamente al usuario a la web falsa, a la cual el usuario está facilita sus datos.
  • Clickjacking: esta técnica se basa en mensajes emergentes que aparecen cuando hacemos click en “me gusta” u otras opciones similares; en ese momento el usuario es redirigido hacia webs de spam o malware, o páginas web maliciosas.
  • Cookies: mediante la instalación y uso de cookies sin permiso del usuario, la web que las emplea puede conocer cuál es la actividad del usuario dentro de la misma, desde el tiempo de conexión, hasta el dispositivo o el número de clicks…
Debemos tener en cuenta que tanto las nuevas tecnologías, como la ciberdelincuencia, están en continua evolución. Además, no podemos olvidar que los menores de edad hacen un uso intensivo de Internet, ya que frecuentemente pasan muchas más horas que los adultos y llegan a convertirse en los expertos tecnológicos de cara a sus padres.

 

Consejos fundamentales para la navegación segura.

A continuación vamos a detallar una serie de consejos o medidas fundamentales básicas para poder disfrutar de una navegación segura en Internet.

 

Fuente: blog.laptopmag.com

Para proteger al menor, es muy importante seguir las siguientes recomendaciones:

  • Los menores no deben nunca ejecutar o activar programas o aplicaciones desconocidos o que provengan de una fuente poco fiable.
  • Debemos mantener siempre actualizados nuestro sistema de seguridad como parches y cortafuegos, así como las actualizaciones del sistema operativo o el navegador. Es conveniente además tener activado siempre el antivirus y también mantenerlo actualizado.
  • Al acceder a nuestro e-mail cuando tecleemos nuestro usuario y contraseña, debemos fijarnos en que el protocolo del navegador empieza con HTTPS, no HTTP, de modo que nuestros datos viajarán cifrados por la red, evitando que un tercero no autorizado pueda leerlos.
  • Evitar el uso de ordenadores compartidos, por ejemplo el de centro de estudios o bibliotecas públicas, para conectarse a Internet con el usuario y contraseña privados. En caso de que lo hagamos siempre  debemos pinchar en “salir” o “cerrar sesión” dentro de la aplicación a la que hayamos accedido con nuestro datos, ya sea Facebook, gmail…
  • Dentro del hogar, el equipo informático debe permanecer en una zona común, evitando de este modo un mal uso. Los padres deben controlar la conexión a Internet en la medida de lo posible, estableciendo unos horarios de uso de Internet y del ordenador. Los padres también pueden revisar el historial, cerrar el acceso a determinados contenidos, etc.
  • Crear una cuenta de usuario limitado para el acceso del menor al sistema.
  • Los menores jamás deben compartir en Internet datos personales ni información sensible con nadie: DNI, dirección, teléfono, contraseñas…
  • Los menores deben informar de cualquier amenaza contra ellos mismos o contra cualquier otro menor.
  • No deben admitir o aceptar entre tus contactos virtuales a alguien que no conozcas realmente y tampoco conozcan tus amigos. Cuando tengamos dudas siempre podemos consultar a nuestros amigos y comprobar si verdaderamente conocen a esa persona.
  • Usar en foros, chats y otras redes seudónimos o nicks personales para mantener protegida a identidad personal.
  • Precaución con las publicaciones, ya sean imágenes, vídeos o comentarios, ya que debes ser consciente de su repercusión y difusión.

Cómo actuar cuando un menor tiene un problema en Internet.

Si un usuario percibe que el derecho a la intimidad de un menor ha sido vulnerado debe actuar del siguiente modo:

  • Inmediatamente, debemos contactar con los administradores de la plataforma para que la imagen, el video o el enlace y sus comentarios en los que se vulnera al menor sean eliminados automáticamente, ya que no existe permiso expreso por parte del usuario para su publicación.
  • En segundo lugar, es necesario contactar con los buscadores y otras plataformas que hayan indexado el contenido, para que lo bloqueen y retiren de Internet. De este modo el contenido no aparecerá entre los resultados cuando se realicen las búsquedas.
  • Finalmente, podemos iniciar las actuaciones judiciales y denunciar ante la Agencia Española de Protección de Datos el incumplimiento de la normativa de protección de datos de carácter personal.
  • Nuca es conveniente eliminar los archivos ya que pueden servir como prueba.
Más información:
Hay una serie de herramientas que ayudan a los padres y tutores a conseguir una navegación segura para sus hijos:
– Asesor de contenidos de Internet Explorer, enlace: http://www.microsoft.com/spain/windows/ie/using/howto/contentadv/config.mspx
– Parental control bar, enlace:  http://www.aboutus.org/ParentalControlBar.org
– Facebook, Menores y privacidad, enlace: https://es-es.facebook.com/help/473865172623776/
– DOMINGO, C. (2008). Digital Natives, Digital Immigrants and the News Generations. Recuperado el 23 de 10 de 2009, de Carlos Domingo-Un poco de todo.
– UNIVERSIA, Bullying (),  Universia Monografías.
–  Criminia; Bullying y Cyberbullying: estado actual y propuestas de prevención e intervención. Elche, 2013.
[/fusion_builder_column][/fusion_builder_row][/fusion_builder_container]

¿Te ha gustado este artículo? ¡Déjanos tu valoración

1 estrella2 estrellas3 estrellas4 estrellas5 estrellas (1 votos, promedio: 5,00 sobre 5)
Cargando…
Publicado Por | 2016-10-26T08:47:23+00:00 26 abril 2014|Tecnología y Redes|

About the autor:

Licenciada en Criminología por la Universidad de Alicante. Detective Privado con Licencia. 1692. Asociado nº 947. Apdpe (Asociación Profesional Detectives Privados de España). Colegiado nº127. Colegio Oficial Detectives Privados Comunidad Valenciana. Profesor colaborador Universidad de Murcia. Miembro de Global Forensic Alliance. Profesora Escuela Superior Criminalística. Perito Informático. Título de Director de Seguridad. Título de Jefe de Seguridad. CEO en Elche Detectives & Asociados. Grupo E.D.A.

Deje su comentario