Seguridad en Internet

La Guardia Civil ha puesto en marcha la campaña Vigilantes de la Red con el objetivo de que sean los propios internautas quienes identifiquen los contenidos delictivos en Internet. Para ello, buscando facilitar al ciudadano la comunicación con el Grupo de Delitos Telemáticos se han creado complementos o plugins para los cuatro navegadores más utilizados: Firefox, Chrome, Safari e Internet Explorer.

Según ha reconocido el Ministerio del Interior, pese a que una de las tareas de la Guardia Civil es hacer frente al cibercrimen, la Red resulta un espacio inabarcable para cualquier ciberpolicía del mundo por lo que la única posibilidad de hacer frente a estas modalidades de actividad delictiva es que todos los internautas colaboren para combatirlas.

Con los plugins instalados en su navegador, cualquier ciudadano podrá comunicar directamente al GDT todo aquello que crea que es delictivo en la Red. Para facilitar su instalación, desde el web del GDT existirán enlaces para las descargas de cada uno de ellos.

Fuente: El Mundo
twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

El Gobierno español ha promovido una nueva ley con el objeto de que los datos de carácter personal captados por mecanismos hardware —como las etiquetas RFID—, software —como las cookies que almacenan los navegadores de Internet— o por cualquier otra tecnología, estén “mejor protegidos”. La nueva Ley General de Telecomunicaciones (LGT), que actualmente tramita la Comisión de Industria del Congreso de los Diputados adaptará la legislación española en materia de privacidad a la directiva de la Comisión Europea que todos los Estados miembro tenían que haber adoptado a finales del pasado mes de mayo.

La LGT no prohibe este tipo de tecnologías pero sí busca imponer una condición: que los internautas den su consentimiento tras haber sido informados de manera “clara y completa” sobre su utilización y los fines del tratamiento de los datos, algo que no parece muy diferente de lo que actualmente impone la LOPD.

Donde sí supone novedad la LGT es en la protección de datos por parte de los operadores ya que les obligará a informar “sin dilaciones indebidas” a la Agencia de Protección de Datos cuando se produzcan fallos de seguridad que puedan vulnerar la privacidad de los usuarios. Si el operador detecta que la violación de los datos “pudiera afectar negativamente a la intimidad o a los datos personales de un abonado o un particular” deberá notificarlo a la persona afectada con igual rapidez.

Además, los operadores deberán llevar un inventario de las violaciones de los datos personales y de todos aquellos aspectos relacionados con esas infracciones, como por ejemplo las medidas adoptadas para proteger al usuario cuya privacidad se haya visto vulnerada.

Fuente: El País
twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Ha sido trasmitido por numerosos medios estos días: un ordenador robado en California facilita a su dueño fotografías del presunto ladrón, que son publicadas en Internet y permiten localizarlo y recuperar el portátil robado.

Este suceso nos lleva a plantearnos algunas cuestiones relativas a la seguridad y la privacidad.

  1. La existencia de aplicaciones ocultas como la usada por el propietario del ordenador, capaces de tomar fotos sin conocimiento de las personas que se hallen frente al ordenador, plantea una duda sobre su legalidad. Es legítimo que el propietario quiera mantener la seguridad de su equipo, pero ¿le autoriza esto a fotografiar y divulgar en la Red fotos de personas que tal vez sean delicuentes, pero que tal vez no lo sean? ¿Qué sucede si se usan no para fotografiar delincuentes sino para sacar fotos secretamente a amigos, novias u otras personas que usen momentánea o frecuentemente dicho ordenador?
  2. Quizás sea legítimo publicar la foto de la comisión de un delito, pero ¿es legal publicar fotos de una persona, acusándola de un robo, cuando no se dispone de otra prueba que el hecho de que está usando un ordenador robado? Parece fácil caer en la calumnia.
  3. El suceso saca a la luz los peligros de las webcams, que pueden grabar a las personas situadas frente a un ordenador, mediante programas ocultos, instalados conscientemente por los propietarios, o infiltrados inadvertidamente mediante malware troyano. Periódicamente aparecen casos, muchos de los cuales implican a menores de edad, y que en ocasiones se relacionan con sextorsiones o procesos de grooming.

Fuente: http://thisguyhasmymacbook.tumblr.com/
twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Es conocido que cada vez que se produce una noticia de interés mundial, los ciberdelincuentes aprovechan para difundir malware en Internet a través del correo electrónico y cada vez más en las redes sociales.

En esta ocasión ha sido el asesinato del líder de Al Qaeda, Osama Bin Laden, lo que ha sido aprovechado para un aumento de los niveles de spam y de virus, según han alertado la Policía Nacional y la Guardia Civil a los jóvenes usuarios de Tuenti por medio de la página oficial del Plan Contigo en esta comunidad virtual.

En dicha página aconsejan no abrir ningún adjunto ni hacer clic en ningún link que incluya mensajes como la posibilidad de ver vídeos de su muerte o que habría dejado grabados para ser emitidos en caso de ser asesinado, porque son en su mayor parte fuente de malware y virus.

La Policía también ha recordado a los jóvenes que reenviar mensajes que alertan de este tipo de virus también puede suponer un riesgo de divulgar direcciones de correo de nuestros contactos que luego podrían aprovechar los spammers. Si se reenvían estos avisos de la policía debe hacerse sin que se revelen emails ni nombres de otros contactos.
twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Según un reciente estudio de la agencia Europol, de la Unión Europea, la crisis económica mundial está influyendo en el aumento del cibercrimen, y una de las señales es que los estudiantes de carreras relacionadas con la Informática están siendo reclutados en las facultades y escuelas técnicas por bandas de crackers.

El estudio prevé que un número cada vez mayor de jóvenes desempleados se unirán al cibercrimen en los próximos años. Según el mismo informe Internet se ha convertido en una herramienta para el crimen organizado, que le ofrece comunicación, información, venta y reclutamiento. Entre los ejemplos que menciona Europol destaca que las organizaciones criminales están usando banca online, sistemas de apuestas online y de monedas virtuales para juegos online para el blanqueo de dinero. Existen incluso proveedores especializados en suministrar datos y herramientas a estos grupos de crackers, como p.ej. bases de datos de tarjetas de crédito.

Fuente: Computerworld Australia, vía IDGnow

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

PSP3Tras haber cerrado su red de juego online PlayStation Network y su servicio de música en streaming Qriocity la pasada semana debido al robo masivo de datos personales y de tarjetas de crédito de millones de usuarios, Sony ha vuelto a sufrir un incidente similar: crackers no identificados se han hecho con datos de otros 25 millones de usuarios de sus videojuegos entrando en la red SOE, según reveló este lunes la empresa. Curiosamente, justo un día antes, el vicepresidente de Sony había anunciado medidas para evitar otro robo de datos como el que había afectado días atrás a la PlayStation Network y que habría afectado a 77 millones de usuarios. La PlayStation network permite que los usuarios de esta marca de videoconsola descarguen juegos y jueguen en línea, mientras que la SOE ofrece juegos online para jugar desde PC. El acceso a ambas redes ha sido suspendido, incluyendo el acceso desde Facebook.

En este nuevo robo masivo de datos se han visto comprometidos datos de 10.700 usuarios españoles, según ha informado la empresa nipona. Entre los datos hay nombres, contraseñas, direcciones postales y de e-mail, fechas de nacimiento, números de teléfono y otras.

El incidente que fue revelado la semana pasada ya ha causado que se emprendan acciones legales en Norteamérica y en Europa. Incluso el Congreso de los EE.UU. ha solicitado la comparecencia de los responsables de la empresa. El senador demócrata Richard Blumenthal ha remitido una carta al presidente ejecutivo de Sony en EE.UU. quejándose de la tardanza de la compañía en avisar del problema: “Cuando se produce una fuga de datos es esencial que el cliente sea inmediatamente avisado”.

Sony ha enviado a los clientes de la red PlayStation Network un mensaje en el que explica la situación y les aconseja que no respondan a mensajes que, en nombre de Sony, pidan al receptor datos personales. Aunque los clientes de la red de Sony no pueden cambiar la contraseña de la misma hasta que vuelva a estar operativa, sí se recomienda que, en el caso de emplear la misma contraseña en otros sitios, se cambie en estos de forma inmediata.

De los tres millones de españoles que jugaban en PSN, unos 330.000 habían pagado con tarjeta de crédito su acceso y estos datos podrían también haber sido robados. La Agencia de Protección de Datos española ha abierto una investigacion tras la solicitud de FACUA de intervenir, aunque al parecer si los datos los almacena la empresa madre Sony en Japón y no la filiar española, la AEPD podría no tener competencia para actuar y exigir responsabilidades.

Sony tardó una semana en informar de lo que sucedía realmente en su PSN. Al principio afirmó que se trataba de un fallo técnico. Diversos especialistas han señalado que este tipo de robos masivos de datos sólo pueden ocurrir si la empresa incumple normas básicas de seguridad, como el encriptado con contraseña de sus archivos.

Fuente: Ciberpaís, Publico y Al Yazira.

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Fragmento de la captura de un web de ciberapuestasComo informábamos hace unos meses en nuestro blog Ciberapuestas.Wordpress.com el gobierno español está promoviendo un cambio legislativo que afectará a los juegos de azar y apuestas en Internet y mediante otras TIC. Ayer se daba un paso más con la aprobación en el Congreso de los Diputados del texto de la nueva ley, que ahora pasará al Senado.

Esta ley además de las modalidades de juego tradicionales como el bingo o el casino, regula por primera vez las ciberapuestas, es decir, aquellas que se pueden realizar a través de Internet o de teléfonos móviles, que hasta ahora carecían de un marco regulador específico lo que las situaba en una especie de alegalidad.

Entre los cambios que se han introducido figura la obligación de las empresas que ofrezcan juegos de apuestas en Internet para que utilicen el dominio de primer nivel .es, lo cual facilitará la supervisión y el control de las autoridades españolas. También dispone nuevos mecanismos para reforzar la seguridad jurídica de los operadores y de los consumidores de los diferentes juegos, además de para proteger a los menores de edad, a las personas incapacitadas legalmente para jugar y a las que han pedido voluntariamente que no se les deje acceder al juego para combatir su ludopatía.

Las sanciones previstas en la nueva ley pueden llegar a ser de hasta 50 millones para las muy graves, por ejemplo por ofrecer juegos sin tener licencia.

La implantación de la ley será progresiva para ponerles la adaptación fácil a las empresas que ya se encuentran operando en este sector en España.

Fuentes: ABC y Ciberapuestas.Wordpress.com.

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Los datos que se acaban de publicar en España referidos a la encuesta europea EU kids online, trazan un perfil sobre las capacidades de nuestros internautas más jóvenes para mantenerse a salvo en la Red. Estas habilidades para la seguridad representan un subgrupo dentro de las competencias de la alfabetización digital.

Destaca que apenas la mitad de los menores saben cambiar la configuración de privacidad en una red social online (55%) o librarse del spam (52%). Un porcentaje algo mayor (61%) asegura saber comparar diferentes webs para contrastar la información.

El informe llama la atención sobre el aparente fracaso de las campañas de sensibilización que tratan de fomentar estas habilidades y la capacidad crítica de los menores, pues muestra que aún no están siendo asimiladas suficientemente por estos jóvenes internautas.

El estudio también confirma lo que apuntaban anteriores estudios: los chicos afirman tener más habilidades de este tipo que las chicas.

Un 47% de los menores españoles afirman con rotundidad saber más de Internet que sus padres.

Fuente: EU Kids online

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Gary Locke, ministro de comercio estadounidenseDespués de la FTC estadounidense propusiese la creación de una herramienta para que los consumidores pudiesen impedir su seguimiento online (de gustos, visitas, búsquedas, etc.), se ha comenzado a hablar en aquel país de la conveniencia de una Carta de Derechos a la privacidad (online), Privacy Bill of Rights en inglés. Esta Carta regularía la recopilación comercial de datos de los usuarios online, qué se puede registrar y qué no, y qué uso sería aceptable darle a los datos recogidos. La FTC sería la encargada de vigilar que estos códigos de conducta con respecto a la privacidad fuesen respetados, cumpliendo una misión análoga a la que ya realiza en España la Agencia de Protección de Datos. Según el Secretario de Comercio estadounidense, Gary Locke, la autorregulación del sector no es suficiente. Según su departamento, el uso de datos personales ha aumentado tanto que se necesita una legislación específica sobre privacidad que mediante medidas de obligado cumplimiento, permita que se recupere la confianza online de los consumidores, al tiempo que se establece un marco para que las empresas puedan seguir realizando negocio. Las transacciones online a nivel mundial supusieron en 2010 un billón de dólares.

Cómo espían las empresas comerciales a los internautas

Cuando un(a) internauta visita un web muy conocido, es muy probable que esa visita dispare toda una serie de mecanismos (cookies, beacons, etc.) que registran diversos datos acerca de esa persoa y de lo que hace en la Red, para remitirlo posteriormente sin que el/la usuario/a se dé cuenta ni dé su permiso, a determinadas empresas, generalmente del sector publicitario.

Algunos de los webs que realizan un mayor seguimiento pertenecen a Microsoft (Msn.com, Msnbc.com, Live.com), según ha revelado SiteJabber, un web para la prevención del fraude online financiado por el gobierno de los EE.UU. En el extremo opuesto se sitúa Wikipedia.org, que no contiene ningún mecanismo de seguimiento del visitante.

Fuente: SiteJabber

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Menores en la Red
Hace unos días se celebraba el Día Internacional de la Internet Segura 2011, una fecha señalada para llamar la atención sobre la necesidad de una Red más amable con los más pequeños. Participaron numerosas organizaciones e instituciones aportando su grano de arena por la noble causa. Fue un día señalado que invita a la reflexión y que nos ha llevado a confirmar la relación de áreas de mejora que identificamos hace tiempo en materia de políticas públicas relacionadas con el uso seguro y saludable de las TIC por parte de la infancia y adolescencia.

Desde 2004, en PantallasAmigas hemos venido trabajando en este ámbito con la mirada puesta en países que nos superaban en cuanto al grado de penetración de las TIC en la sociedad (Canadá, Estados Unidos, Australia, Reino Unido, Finlandia, Suecia…) y en las políticas que en materia de uso sin riesgos de Internet se promovían en la Unión Europea iniciadas con el Programa Safer Internet (1999-2004). Esta experiencia y el trabajo de campo nos lleva a decir que nos queda mucho por hacer y que se puede hacer de manera más eficiente.

Diez claves para una mejor protección y promoción de la infancia y la adolescencia online.

  1. Dejar de considerar a niños y adolescentes únicamente como víctimas pasivas de los riesgos de la Red y tomarlos como elementos activos.

    Son agentes activos y forman parte del problema, porque en muchas ocasiones están ellos mismos también en su origen y, sobre todo, de la solución, puesto que pueden realizar extraordinarios aportes cuantitativos y cualitativos en las labores de sensibilización y formación al respecto (véase una experiencia en www.cibermanagers.com ).

  2. Evolucionar desde las soluciones de urgencia basadas en el uso de las TIC por parte de los más pequeños hacia apuestas estratégicas para la vida digital.

    En los momentos iniciales los niños usaban la Red mientras que ahora viven con naturalidad en ese entorno que es real, no virtual, pero digital. Por ello, además de promover el uso seguro y saludable de las TIC, es preciso el impulso de estrategias que conformen ciberciudadanos activos y responsables (ejemplos pueden ser www.netiquetate.com o www.internetamiga.com ).

  3. Abandonar el abordaje basado en los ejes tecnológicos (Internet, telefonía celular, videojuegos) para centrarse en lo sustancial y transversal.

    Con la convergencia de aplicaciones y dispositivos cada vez tiene menos sentido realizar un análisis separado, por ejemplo, de las adicciones o del ciberbullying en relación a un determinado canal o eje tecnológico. Es preciso, siguiendo el ejemplo, dejar de tomar la adicción a Internet como un problema y hablar, pongamos el caso, del reto que supone el uso abusivo de las redes sociales, al margen del dispositivo o contexto en el que se produzca. Otra cuestión diferente es que en las labores dirigidas a la ciudadanía sea preciso hablar de ejes concretos para un aprendizaje más significativo.

  4. Apostar de manera sistemática y curricular por las tareas de sensibilización y formación desde edades tempranas, eludiendo las acciones esporádicas.

    La velocidad con la que acontecen los cambios sociológicos y educativos ligados a las TIC nos ha llevado a la adopción de medidas puntuales, fraccionadas y aisladas. Es preciso, por la relevancia de la cuestión, realizar un esfuerzo de planificación y sistematización incluyendo de manera formal y regular en las aulas momentos para esta labor.

  5. Incorporar a padres y madres al nuevo contexto digital para que comprendan y acompañen mejor la vida de sus hijos.

    No es fácil abordar este aspecto por la enorme heterogeneidad de las situaciones y los perfiles que se pueden dar. Sin embargo, es preciso tener claro que la vida online de hijos e hijas es cada vez más intensa y se inicia a edades más tempranas y que únicamente desde una posición próxima a la misma podemos actuar con la diligencia y acierto deseable como padres y madres. Éstos deben ser capaces de tomar y adecuar sus propias decisiones en las labores de prevención, protección y educación, huyendo de la búsqueda de soluciones estandarizadas.

  6. Dejar de presuponer que niños, niñas y adolescentes desean estar al margen de las acciones que en torno a  su relación con las TIC emprendemos los adultos y permitirles y ayudarles a implicarse.

    En demasiadas ocasiones se piensa que hijos e hijas desean mantener una relación con la tecnología al margen de los adultos de la familia y, por ello, no les damos la oportunidad de que compartan su vida y conocimientos digitales. Algunas veces es la propia inseguridad la que actúa de barrera y, en otras, la mera comodidad. Es necesario interpelarles, darles la oportunidad para acercarse, escucharles, incluirles para que nos incluyan.

  7. Acortar los tiempos entre las labores de investigación y la aplicación de las conclusiones a las tareas de educación y prevención.

    Día a día vemos la rapidez con la que evolucionan tecnologías, usos y costumbres en relación a las TIC. Es fundamental estudiar con rigor científico estos fenómenos (véase el proyecto europeo EUKids online o los estudios del Foro Generaciones Interactivas en Latinoamérica y España) pero no lo es menos actuar diligentemente para que los resultados de las investigaciones sirvan para ser aplicados antes de que cambie la realidad analizada. En este sentido también es importante coordinar estudios para obtener valor añadido de su planificación conjunta y complementaria, soportada en metodologías compatibles. Por último, los objetivos e hipótesis de las investigaciones emprendidas habrían de ser puestos de manera previa a disposición de las organizaciones que posteriormente van a utilizar los resultados finales en sus labores de prevención, de manera que les permita anticipar ciertas variables y acompasar sus acciones.

  8. Se hace necesario compartir experiencias y recursos, comenzando por su registro previo y su caracterización y catalogación posterior.

    Aunque existen distintas realidades en cada país (idiosincrasia, grado de desarrollo tecnológico, nivel socieconómico…) las diferencias en cuanto al uso de las TIC son cada vez menores. Siendo la Red el espacio global por excelencia donde no existen distancias ni limitaciones geográficas, es obvio que compartir y colaborar son dos de las opciones más adecuadas especialmente cuando hablamos de intervenciones online (véase el caso de www.cuidatuimagenonline.com).

  9. Impulsar una más rápida adecuación de las leyes y los instrumentos de trabajo de la justicia.

    Los avances realizados en cuestiones relativas a la protección de datos personales, a la adecuación del código penal en relación al grooming o las voces que piden la figura del agente encubierto son primeros y tardíos pasos de un camino que se alarga por momentos y que, sin embargo, estamos obligados a acortar cuanto antes.

  10. Insistir a la industria, a la oferta, para que adopte una mayor y más transparente implicación.

    Las operadoras de telecomunicaciones, las redes sociales… tienen una responsabilidad que en muchas ocasiones no les es exigible por Ley. Las labores de autocontrol o regulación convenida y voluntaria se muestran escasas, insuficientes y demasiado etéreas. Sin su plena, constante y sincera colaboración no son posibles avances imprescindibles para la protección de la infancia y la adolescencia online.

No es cosa menor lo que todas las sociedades nos jugamos tanto en lo que tiene que ver con el bienestar de los niños, niñas y adolescentes actuales como con la conformación de los futuros ciudadanos. Estoy convencido de que estas diez sencillas orientaciones estratégicas nos resultarán de ayuda.

Fuente: PantallasAmigas, publicado previamente en Un Blog en Red

Privacidad y redes sociales

El siguiente vídeo de dibujos animados ilustra los conceptos citados en este artículo en el ámbito concreto de privacidad y redes sociales.



twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Twitter

PantallasAmigas en Twitter

Vídeos para la prevención

logo PantallasAmigas Youtube
julio 2020
L M X J V S D
 12345
6789101112
13141516171819
20212223242526
2728293031  

Un blog de

Etiquetas sin permiso, ¡NO!

Campaña ETIQUETASsinpermisoNO

Violencia Sexual Digital

La violencia sexual DIGITAL no es VIRTUAL: existe. ¡Infórmate! ¡Protégete! ¡Actúa!

CTIOL

CuidaTuImagenOnline

Envía tus denuncias

Denuncia online

¿”Te gusta” este blog? Dínoslo en Facebook

OPML: Riesgos TIC y menores

Red Ciberalerta

Este blog forma parte de la red Ciberalerta
A %d blogueros les gusta esto: