Seguridad en Internet

Posts Tagged ‘consejos

Informe do Valedor do pobo: Adolescentes e InternetBenigno López González, Valedor do pobo (defensor del pueblo) gallego presentó el pasado día 19 de octubre en Compostela un informe, pionero en Galicia, sobre los hábitos de los adolescentes en relación con Internet.

El estudio, dirigido por el profesor Jesús Varela Mallou y que lleva por título Adolescentes e Internet en Galicia tomó como base una encuesta realizada a 2.339 jóvenes de entre 11 y 18 años (de 1º a 4º de ESO, con 13,7 años de media) realizada en noviembre de 2010. De entre sus datos cabe destacar que:

  • El 52,8% de los chicos dice navegar por Internet sin control paterno y sin que les pongan ninguna pega. El 22% de quienes no usan Internet afirman que es por prohibición paterna.
  • Sólo el 11,9% de los padres controlan las fotos o informaciones que sus hijos ponen en Internet.
  • 1 de cada 4 padres nunca o casi nunca usa Internet.
  • 18,7% de los chicos presenta riesgo elevado de sufrir ciberadicción y un 5,9% muestra claros indicios de padecer ya dependencia.
  • Un 20,9% de los encuestados afirma que visita webs que no son adecuados para su edad.
  • El 40,9% publica fotos en Facebook o Tuenti.
  • El 85,1% está en alguna red social. El 40% está en 2. Usan Tuenti el 81,4%, el 57% Facebook, Twitter el 14% y MySpace el 8%. Casi la mitad de los alumnos de ESO gallegos interactúan a diario en Tuenti.
  • El 9,2% usan las redes sociales para murmurar.
  • Un 40% navegan entre las 21 y las 24 horas. Un 5,8% continúa incluso de madrugada.
  • El 15,8% se conecta a Internet habitualmente desde el teléfono móvil, el 6,6% desde lugares con acceso wifi, el 11,5% desde cíbers y el 22,7% desde casa de amigos y familiares.
  • El 61% de quienes dicen conectarse desde casa, tiene conexión en su cuarto.
  • El 29,7% de los que usan Internet son usuarios de juegos online.
  • Hay un 1,5% que se conecta a Internet para jugar en webs de apuestas.
  • El motivo para usar Internet es usar las redes sociales para el 85%.
  • El 41,9% afirma que la seguridad es uno de los aspectos de Internet sobre el que le gustaría saber más.
  • Un 63,2% dispone de webcam, aunque sólo el 19,5% la usa de manera habitual.

Según el Valedor, se constata que cuanto menos conocen Internet los padres, menos controlan el uso que hacen sus hijos, lo cual hace imprescindible una labor de educación y sensibilización para la prevención de riesgos. Afirma que es «imprescindible el esfuerzo de los padres para lograr una adecuada cultura y socialización digital» de los menores. El Valedor implica también en esta labor a los centros educativos que deben promover el uso saludable de estas tecnologías.

Los índices de ciberdependencia son los primeros que se elaboran a nivel gallego, según afirmó Benigno López.

El perfil del adolescente ciberadicto gallego o que muestra otros comportamientos de riesgo online, es el siguiente, según el informe:

  • Se conectan a Internet prácticamente todos los días.
  • Usan de media Internet 2 h/día, a partir de las 9 de la noche.
  • Tienen conexión en su habitación.
  • Usan el servicio de mensajería instantánea de Microsoft con regularidad.
  • Casi el 30% usa su webcam.
  • El 72,4% está registrado en 2 ó más redes sociales.

Los indicadores de ciberadicción se elaboraron a partir de los siguientes síntomas:

  • «Para mí es importante conectarme diariamente a Facebook, Tuenti…»
  • «Algunas veces he perdido horas de sueño por usar Internet»
  • «A veces me conecto más de lo que debería»
  • «A veces prefiero quedarme conectado/a a Internet en lugar de estar con mi familia y/o amigos/as»
  • «A veces me pongo de mal humor por no poder conectarme»
  • «Cuando estoy conectado/a siento que el tiempo vuela y cuando me doy cuenta llevo horas en Internet»
  • «He descuidado las tareas de estudio por conectarme a Internet»
  • «He dejado de hacer cosas importantes para estar conectada/o»

En cuanto a la privacidad, afirmó que la regla de oro es que los chicos «compartan información únicamente con los amigos que conozcan de fuera de la Red: del colegio o del barrio o personas conocidas por los padres y en las que confíen.»

El documento también incluye una serie de recomendaciones para los poderes públicos y las empresas de Internet, además de para las familias, y un listado de webs recomendados, entre los que se encuentran PantallasAmigas.net y varios de los webs temáticos puestos en marcha por esta iniciativa.

Fuente: Valedor do pobo

El próximo día 11 de noviembre PantallasAmigas participará en el Congreso Creo en Internet donde se tratarán varias de estas cuestiones que afectan al uso de Internet por los menores, desde la óptica de los valores y de la educación.

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

J.J. Velasco explica en un artículo en Bitelia qué son las cookies, lo que tienen (y no tienen) de peligroso y aporta consejos para proteger nuestra privacidad de dichos riesgos.

Son trazas de información que se generan a partir de la navegación que realizamos, que suponen una importante fuente de información para empresas de publicidad online, aplicaciones estadísticas, para el seguimiento de la actividad y la segmentación de usuarios, para mantener los productos en el carro de la compra virtual en las tiendas online (su uso original) y, en ciertos casos, para espiar a alguien y violar su privacidad. El abuso en su utilización ha llevado a que la Unión Europea desarrollen una regulación específica, más dura con las empresas de contenidos y que aumente la protección de la privacidad de los usuarios.

A efectos de la privacidad un uso que tiene mucho que ver es la identificación de usuarios mediante cookies de sesión que permiten que no haya que introducir el nombre de usuario/a y contraseña cada vez que se accede a un web. Esto es muy común en las redes sociales online, p.ej. Complementariamente, pueden personalizarnos dicho web al que accedemos.

También se usan para seguir al usuario dentro de un mismo web, guardando información sobre las páginas que va visitando.

Las cookies en sí mismas no suponen un riesgo, pues no incluyen código, tan sólo datos. No pueden, por tanto hacernos ningún daño en nuestro equipo, p.ej., ni pueden lanzar anuncios publicitarios. Lo que sí pueden es ser mal utilizadas, para obtener más información de la que debieran o cuando accede un tercero a ellas sin nuestro conocimiento o autorización.

Generalmente no asocian la información a ningún dato que nos permita identificar, es decir, son anónimas. Eso sí, si hemos datos dichos datos personales a un web, en teoría podría almacenarlos en una cookie en nuestro ordenador.

Un uso preocupante que puede realizarse de las cookies es por medio de anuncios insertados en las diversas páginas de los diversos webs que vamos visitando. Si estos están gestionados por la misma empresa, esta podría realizar un seguimiento de todas esas visitas que realizamos en los webs de su red y trazar un perfil de nosotros como internautas y/o consumidores. Este es uno de los motivos que han llevado a regularlas más rigurosamente.

Además de estos riesgos, las cookies pueden facilitar otros problemas. Por ejemplo si dejamos una sesión abierta en un ordenador que utiliza otra persona o aunque cerremos el navegador, si la cookie persiste cuando otra persona lo abre y visita la misma página, podría acceder a nuestros datos e incluso suplantarnos apoderándose de nuestra cuenta (p.ej. en Twitter o Facebook).

Incluso se ha demostrado técnicamente que en redes inalámbricas de uso público (Wi-Fi) se pueden obtener dichas cookies de sesión ¡desde otro ordenador! con lo cual el acceso no autorizado a perfiles de redes sociales, correo electrónico y otros servicios personales es relativamente fácil. Esto también puede suceder desde el lado del servidor, si los webs sufren un secuestro y son suplantadas por webs falsos.

La Comisión Europea pretende con la Directiva 2009/136/CE sobre la privacidad en materia de telecomunicaciones, poner el control de las cookies en manos de los usuarios. Los sitios web deberán pedir permiso a los usuarios para poder utilizar cookies y almacenarlas, salvo aquellas que sean absolutamente imprescindibles para el normal uso de un sitio web en el que el usuario se haya registrado. La mayoría de navegadores ya permite autorizar a ciertos webs a usar cookies y a otros no, con lo cual no debería suponer un estorbo para una normal navegación, el cumplimiento de esta nueva normativa.

También se obliga a los webs a informar de manera clara y sencilla de lo que van a hacer con las cookies e indicarlo claramente en el momento de pedir autorización para su instalación.

Al margen de las medidas a las que obliga esta directiva en el lado del servidor, los usuarios pueden seguir unas pautas para realizar un uso más seguro de cookies.

  • Leer las políticas de privacidad de los webs a los que les damos datos personales.
  • No dar datos o permitir cookies en los webs que carezcan de una política de privacidad adecuada y clara.
  • Si estamos en un ordenador compartido, es vital cerrar las sesiones abiertas (hacer log-out).
  • Configurar adecuadamente el navegador con respecto a las cookies: podemos definir cuáles son los webs a los que permitimos grabarlas y cuáles no, si aceptamos cookies de terceros, si se deben borrar al cerrar el navegador, etc.

Fuente: Bitelia
twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Menores en la Red
Hace unos días se celebraba el Día Internacional de la Internet Segura 2011, una fecha señalada para llamar la atención sobre la necesidad de una Red más amable con los más pequeños. Participaron numerosas organizaciones e instituciones aportando su grano de arena por la noble causa. Fue un día señalado que invita a la reflexión y que nos ha llevado a confirmar la relación de áreas de mejora que identificamos hace tiempo en materia de políticas públicas relacionadas con el uso seguro y saludable de las TIC por parte de la infancia y adolescencia.

Desde 2004, en PantallasAmigas hemos venido trabajando en este ámbito con la mirada puesta en países que nos superaban en cuanto al grado de penetración de las TIC en la sociedad (Canadá, Estados Unidos, Australia, Reino Unido, Finlandia, Suecia…) y en las políticas que en materia de uso sin riesgos de Internet se promovían en la Unión Europea iniciadas con el Programa Safer Internet (1999-2004). Esta experiencia y el trabajo de campo nos lleva a decir que nos queda mucho por hacer y que se puede hacer de manera más eficiente.

Diez claves para una mejor protección y promoción de la infancia y la adolescencia online.

  1. Dejar de considerar a niños y adolescentes únicamente como víctimas pasivas de los riesgos de la Red y tomarlos como elementos activos.

    Son agentes activos y forman parte del problema, porque en muchas ocasiones están ellos mismos también en su origen y, sobre todo, de la solución, puesto que pueden realizar extraordinarios aportes cuantitativos y cualitativos en las labores de sensibilización y formación al respecto (véase una experiencia en www.cibermanagers.com ).

  2. Evolucionar desde las soluciones de urgencia basadas en el uso de las TIC por parte de los más pequeños hacia apuestas estratégicas para la vida digital.

    En los momentos iniciales los niños usaban la Red mientras que ahora viven con naturalidad en ese entorno que es real, no virtual, pero digital. Por ello, además de promover el uso seguro y saludable de las TIC, es preciso el impulso de estrategias que conformen ciberciudadanos activos y responsables (ejemplos pueden ser www.netiquetate.com o www.internetamiga.com ).

  3. Abandonar el abordaje basado en los ejes tecnológicos (Internet, telefonía celular, videojuegos) para centrarse en lo sustancial y transversal.

    Con la convergencia de aplicaciones y dispositivos cada vez tiene menos sentido realizar un análisis separado, por ejemplo, de las adicciones o del ciberbullying en relación a un determinado canal o eje tecnológico. Es preciso, siguiendo el ejemplo, dejar de tomar la adicción a Internet como un problema y hablar, pongamos el caso, del reto que supone el uso abusivo de las redes sociales, al margen del dispositivo o contexto en el que se produzca. Otra cuestión diferente es que en las labores dirigidas a la ciudadanía sea preciso hablar de ejes concretos para un aprendizaje más significativo.

  4. Apostar de manera sistemática y curricular por las tareas de sensibilización y formación desde edades tempranas, eludiendo las acciones esporádicas.

    La velocidad con la que acontecen los cambios sociológicos y educativos ligados a las TIC nos ha llevado a la adopción de medidas puntuales, fraccionadas y aisladas. Es preciso, por la relevancia de la cuestión, realizar un esfuerzo de planificación y sistematización incluyendo de manera formal y regular en las aulas momentos para esta labor.

  5. Incorporar a padres y madres al nuevo contexto digital para que comprendan y acompañen mejor la vida de sus hijos.

    No es fácil abordar este aspecto por la enorme heterogeneidad de las situaciones y los perfiles que se pueden dar. Sin embargo, es preciso tener claro que la vida online de hijos e hijas es cada vez más intensa y se inicia a edades más tempranas y que únicamente desde una posición próxima a la misma podemos actuar con la diligencia y acierto deseable como padres y madres. Éstos deben ser capaces de tomar y adecuar sus propias decisiones en las labores de prevención, protección y educación, huyendo de la búsqueda de soluciones estandarizadas.

  6. Dejar de presuponer que niños, niñas y adolescentes desean estar al margen de las acciones que en torno a  su relación con las TIC emprendemos los adultos y permitirles y ayudarles a implicarse.

    En demasiadas ocasiones se piensa que hijos e hijas desean mantener una relación con la tecnología al margen de los adultos de la familia y, por ello, no les damos la oportunidad de que compartan su vida y conocimientos digitales. Algunas veces es la propia inseguridad la que actúa de barrera y, en otras, la mera comodidad. Es necesario interpelarles, darles la oportunidad para acercarse, escucharles, incluirles para que nos incluyan.

  7. Acortar los tiempos entre las labores de investigación y la aplicación de las conclusiones a las tareas de educación y prevención.

    Día a día vemos la rapidez con la que evolucionan tecnologías, usos y costumbres en relación a las TIC. Es fundamental estudiar con rigor científico estos fenómenos (véase el proyecto europeo EUKids online o los estudios del Foro Generaciones Interactivas en Latinoamérica y España) pero no lo es menos actuar diligentemente para que los resultados de las investigaciones sirvan para ser aplicados antes de que cambie la realidad analizada. En este sentido también es importante coordinar estudios para obtener valor añadido de su planificación conjunta y complementaria, soportada en metodologías compatibles. Por último, los objetivos e hipótesis de las investigaciones emprendidas habrían de ser puestos de manera previa a disposición de las organizaciones que posteriormente van a utilizar los resultados finales en sus labores de prevención, de manera que les permita anticipar ciertas variables y acompasar sus acciones.

  8. Se hace necesario compartir experiencias y recursos, comenzando por su registro previo y su caracterización y catalogación posterior.

    Aunque existen distintas realidades en cada país (idiosincrasia, grado de desarrollo tecnológico, nivel socieconómico…) las diferencias en cuanto al uso de las TIC son cada vez menores. Siendo la Red el espacio global por excelencia donde no existen distancias ni limitaciones geográficas, es obvio que compartir y colaborar son dos de las opciones más adecuadas especialmente cuando hablamos de intervenciones online (véase el caso de www.cuidatuimagenonline.com).

  9. Impulsar una más rápida adecuación de las leyes y los instrumentos de trabajo de la justicia.

    Los avances realizados en cuestiones relativas a la protección de datos personales, a la adecuación del código penal en relación al grooming o las voces que piden la figura del agente encubierto son primeros y tardíos pasos de un camino que se alarga por momentos y que, sin embargo, estamos obligados a acortar cuanto antes.

  10. Insistir a la industria, a la oferta, para que adopte una mayor y más transparente implicación.

    Las operadoras de telecomunicaciones, las redes sociales… tienen una responsabilidad que en muchas ocasiones no les es exigible por Ley. Las labores de autocontrol o regulación convenida y voluntaria se muestran escasas, insuficientes y demasiado etéreas. Sin su plena, constante y sincera colaboración no son posibles avances imprescindibles para la protección de la infancia y la adolescencia online.

No es cosa menor lo que todas las sociedades nos jugamos tanto en lo que tiene que ver con el bienestar de los niños, niñas y adolescentes actuales como con la conformación de los futuros ciudadanos. Estoy convencido de que estas diez sencillas orientaciones estratégicas nos resultarán de ayuda.

Fuente: PantallasAmigas, publicado previamente en Un Blog en Red

Privacidad y redes sociales

El siguiente vídeo de dibujos animados ilustra los conceptos citados en este artículo en el ámbito concreto de privacidad y redes sociales.



twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

SextorsiónSextorsión es un término acuñado para designar un delito cada vez más común consistente en la realización de un chantaje bajo la amenaza de publicar o enviar imágenes en las que la víctima muestra en actitud erótica, pornográfica o manteniendo relaciones sexuales. En definitiva, sin matizar ente chantaje o extorsión, son imágenes íntimas que el delincuente amenaza con hacer llegar a inoportunas manos, poner en circulación a través de terminales móviles o subir a la Red.

Por obvio que parezca, dos son las únicas condiciones necesarias: que exista ese tipo de material sensible y que éste llegue a manos inoportunas.

¿Qué papel juega Internet?

Se trata de una práctica en la que Internet tiene un papel fundamental. Por desgracia, la Red juega ahora en contra de la víctima. Por un lado, facilita el anonimato del delincuente quien además puede buscar víctimas en cualquier lugar del mundo. Por otro, magnifica los efectos de su amenaza. Con independencia de que el extorsionador pueda ser detenido antes o después de conseguir su objetivo, la víctima se enfrenta a un duro reto: asumir que con un clic de ratón el chantajista podría hacer un daño irreparable a su vida. Y es que las imágenes, por su naturaleza digital, son sencillas de guardar, replicar y distribuir. Son, fuera del control propio, indestructibles y, en el entorno de Internet, ilocalizables.

El teléfono móvil como protagonista.

En demasiadas ocasiones, y cada vez con mayor frecuencia, el teléfono móvil está involucrado en este tipo de casos, más allá de actuar como cámara de grabación, transmisor o eslabón en la difusión de las secuencias.

Cuando un móvil es sustraído o extraviado, o cuando sufre un ataque o un acceso no autorizado, puede haber un riesgo de sextorsión cuando sus propietarios:

  1. Lo usan como almacén de secuencias privadas, sin las debidas cautelas.
  2. Es usado para acceder a la Red, con la preconfiguración establecida de los accesos y sus claves a las redes sociales y otros lugares donde se guardan imágenes delicadas.

La creación de imágenes comprometedoras, primera condición necesaria.

La generación de este tipo de fotografías o vídeos tiene dos posibles orígenes:

1. El voluntario y consciente, donde el protagonista consiente, participa y genera estas secuencias. En este caso hay tres prácticas habituales:

  • Sexting: son comunes las imágenes generadas por el propio protagonista para un flirteo o en el seno de una relación para ser enviadas al pretendiente o la pareja usando el teléfono móvil.
  • Exhibiciones voluntarias subidas de tono usando a través de la webcam que son grabadas por el receptor.
  • Grabación de prácticas sexuales, en el contexto de una relación de pareja o en un marco grupal privado.

2. El involuntario, cuando terceras personas de manera furtiva capturan esas imágenes, sin conocimiento o consentimiento de quien las protagoniza. Se pueden citar algunos ejemplos como:

  • Grabación en lugares de acceso público (un encuentro sexual nocturno en la playa, una fiesta en una discoteca donde se celebran concursos atrevidos al límite…).
  • Toma de imágenes en un marco privado por parte de la pareja, una broma pesada de unos amigos…

La posesión de las imágenes por el delincuente, segunda condición necesaria.

El extorsionador puede tener acceso a las imágenes por vías muy diversas:

  1. Directamente de la víctima, quien las produce y entrega de manera consciente.
  2. Indirectamente por otras personas o en sitios de la Red, sin que la víctima esté al corriente de ello.
  3. Realizando una grabación directa, no siendo la víctima consciente.
  4. Mediante el robo de las mismas a la propia víctima o a otra persona.

Seguridad en Internet y en el terminal móvil, claves contra la sextorsión.

El mejor consejo para no ser víctima de sextorsión es no protagonizar una secuencia o imagen. Sin embargo, incluso esto puede escapar a nuestra voluntad si, por ejemplo, activan la webcam de nuestro dormitorio y nos graban cambiándonos de ropa.

Es por ello que debemos proteger nuestra privacidad e intimidad, y la de las personas con las que nos relacionamos, mediante la toma de medidas activas y pasivas de seguridad en nuestro ordenador y terminal móvil. De esta manera podremos evitar que contra nuestro consentimiento se produzca alguna de las dos condiciones necesarias, bien que la imagen sea tomada o bien que la imagen llegue a manos criminales.

Basta ilustrar dos ejemplos que denunciaron sus víctimas en las comisarías y que podían haberse evitado con unas adecuadas prácticas de seguridad:

  • Unos adolescentes que consiguieron imágenes íntimas de sus compañeras de clase activando de manera remota la webcam de sus dormitorios usando software malicioso contagiado por el Messenger.
  • Una joven de cuyo móvil le fue sustraído el contenido, incluyendo vídeos comprometidos, vía bluetooth cuando dormía en un tren de largo recorrido.

Niños, niñas y adolescentes como víctimas.

Los menores en demasiadas ocasiones están involucrados en situaciones de sextorsión. Muchas veces, en el marco de un caso de grooming donde el adulto acosador sexual, una vez obtenida la primera imagen sensible, pretende que el menor acceda a sus peticiones. En otras ocasiones, los adolescentes son protagonistas de prácticas de sexting que acaban saliéndose del guión previsto. Por suerte, en España existe una labor de prevención y educación en este sentido muy importante, llevada a cabo tanto por las administraciones como por el sector social. No obstante, es preciso seguir incidiendo para evitar este tipo de problemas cada vez más comunes y de consecuencias tan graves.

Referencias de utilidad para menores y adultos: www.navegacionsegura.es  www.sexting.es  www.cuidadoconlawebcam.com

Referencia sobre sextorsión para adultos: www.sextorsion.es

Fuente: Artículo de Jorge Flores para el Blog de la Seguridad Informática, INTECO

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Chuza Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Ilustración sobre el ciberbullyingCuando se presenta un caso de ciberbullying, es preciso minimizar el daño hasta conseguir acabar con el problema. Este decálogo supone una ayuda para ello.

Se ha recorrido ya un largo camino para sensibilizar e informar sobre la amenaza del ciberacoso. Se ha conseguido llamar la atención sobre este fenómeno para movilizar a la ciudadanía y a las diversas administraciones públicas que, en muchos casos y especialmente en el ámbito escolar, han activado planes y recursos preventivos. Sin descuidar lo anterior, porque la lucha es constante, hay que avanzar un paso más y crear recursos y procedimientos para la intervención… ¿qué hacer cuando se produce un caso? Es preciso establecer tanto servicios de apoyo como protocolos de intervención para la gestión autónoma. Cuando se descubre una situación de este tipo, la comunidad educativa trata de dar una respuesta basada en el conocimiento del bullying tradicional y los planes de convivencia diseñados. Sin embargo, son muchos los matices y diferencias en relación al tradicional acoso escolar y demasiado importantes las consecuencias como para permitirnos el lujo de equivocarnos. Cada minuto que pasa la víctima está a un click de sus acosadores. Intervenir de inmediato y hacerlo de forma adecuada es clave. En ocasiones la iniciativa debe ser de la propia victima y, en todo caso, es precisa su colaboración.

Decálogo para una víctima de ciberbullying

  1. Pide ayuda. Si eres menor recurre a tu padre o tu madre o, en su defecto, a una persona adulta de confianza. Asegúrate de que esa persona conoce y entiende estas pautas para que ambos podáis remar en el mismo sentido y para que, en su ánimo de protección, no haga cosas que acaben siendo perjudiciales.
  2. Nunca respondas a las provocaciones. Hacerlo no te ayuda en nada y, sin embargo, es un estímulo y una ventaja para quienes te acosan. Mantén la calma y no actúes de forma exagerada o impulsiva en ningún caso.
  3. No hagas presunciones. Puede que ni las circunstancias ni las personas que parecen implicadas sean como aparentan. Mantén un margen para la duda razonable porque actuar sobre bases equivocadas puede agravar los problemas y crear otros nuevos.
  4. Trata de evitar aquellos lugares en los que eres asediado en la medida de lo posible hasta que la situación se vaya clarificando. Si se trata de redes sociales o comunidades online no te será difícil. Si el acoso llega por el teléfono móvil, no descartes cambiar de número.
  5. Cuanto más se sepa de ti, más vulnerable eres y más variado e intenso es el daño que pueden causarte. ¿Imaginas una mentira ridiculizándote construida sobre datos privados reales escrita en tu muro?, ¿qué pasaría si alguien, haciéndose pasar por ti, insulta a tus amistades? Es momento, por lo tanto, de cerrar las puertas de tu vida online a personas que no son de plena confianza. Para ello:
    1. Evita intrusos. Para ello debes realizar, en orden, estos pasos:
      1. Realiza un chequeo a fondo de tu equipo para asegurarte de que no tienes software malicioso (troyanos, spyware…) que puede dar ventajas a quien te acosa. Es importante. Dispones de herramientas gratuitas para ello en la dirección www.osi.es.
      2. Cambia las claves de acceso a los servicios online que usas, pero nunca antes de haber realizado el paso anterior. Recuerda que deben ser complejas de adivinar y llevar combinados números y letras.
    2. Depura la lista de contactos. Revisa y reduce la lista de contactos que tienes agregados en las redes sociales (o en otros entornos sociales online).
    3. Reconfigura las opciones de privacidad de las redes sociales o similares en las que participes y hazlas más estrictas. Asegúrate de que sabes bien cómo funcionan estas opciones y sus implicaciones.
    4. Comprueba qué cuentan de ti online. Busca la información sobre ti publicada otras personas y trata de eliminarla si crees que puede ser utilizada para hacerte daño.
    5. Repasa la información que publicas y quién puede acceder a ella y poner, a su vez, al alcance de terceras personas.
    6. Comunica a tus contactos que no deseas que hagan circular informaciones o fotografías tuyas en entornos colectivos.
    7. Ejerce tu derecho sobre la protección de datos personales. Tú decides el uso que se puede hacer de ellos, incluyendo tu fotografía.
  6. Guarda las pruebas del acoso durante todo el tiempo, sea cual fuere la forma en que éste se manifieste, porque pueden serte de gran ayuda. Trata también de conocer o asegurar la identidad de los autores pero, en todo caso, sin lesionar los derechos de ninguna persona.
  7. Comunica a quienes te acosan que lo que están haciendo te molesta y pídeles, sin agresividad ni amenazas, que dejen de hacerlo. Recuerda que no debes presuponer hechos o personas en tu comunicación, por lo que debes medir muy bien cómo lo haces, sin señalar a nadie en público, pero a la vez tratando de asegurarte de que se entera la persona o personas implicadas.
  8. Trata de hacerles saber que lo que están haciendo es perseguible por la Ley en el caso de que el acoso persista. Les puedes sugerir que visiten páginas como www.e-legales.net o www.ciberbullying.com para que lo comprueben por sí mismos.
  9. Deja constancia de que estás en disposición de presentar una denuncia, si a pesar del paso anterior continúa el acecho. Manifiesta que cuentas con pruebas suficientes recopiladas desde el inicio y que sabes cómo y dónde presentarlas. Debes indicar que, si el acecho persiste, te verás obligado a acudir a la policía.
  10. Toma medidas legales si la situación de acoso, llegado este punto, no ha cesado.

Algunas notas que considerar para la puesta en práctica de estas recomendaciones:

  • Aunque son, en su mayoría, pautas de aplicación también para víctimas adultas y fuera del contexto escolar, cuando se deseen transmitir a niños y adolescentes se precisa una modulación en la forma de comunicar el mensaje.
  • Cada caso y persona es diferente. Por ello, estas indicaciones pretenden ser de ayuda, de forma completa o parcial, en los sucesos más comunes.
  • El orden en que se toman las medidas es importante. No obstante, la gravedad de los hechos en algunos casos puede requerir acelerar la ejecución de determinados pasos, reducir el intervalo entre ellos o directamente obviarlos.
  • En casos extremos, la solicitud de ayuda a la policía debe ser inmediata.

Este decálogo es una de las aportaciones de PantallasAmigas al primer Protocolo de Actuación Escolar ante el Ciberbullying desarrollado por el EMICI con la colaboración del Departamento de Educación del Gobierno Vasco. Mientras se ultima su revisión el curso escolar ha empezado y, por ello, deseamos avanzar aquí estas pautas básicas e inéditas para quien le puedan resultar de ayuda.

Fuente: Un blog en Red

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Chuza Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Cuando se trata de elegir un ordenador doméstico para los menores de la casa se han que tener en cuenta factores adicionales como la ergonomía o la seguridad: mejor de sobremesa, sin cámara web y con antivirus.

En muchos hogares españoles, la Navidad es la fecha indicada para incorporar un nuevo ordenador al inventario electrónico doméstico que, pensamos, puede regalarse a los niños y niñas de la casa para que hagan las tareas del hogar, se diviertan y se relacionen. Sin embargo, poco o nada sabemos de qué es lo más conveniente. Se valora el tamaño de la pantalla, del disco duro y de la memoria, la velocidad… y el precio. Pensamos en el bien de los pequeños pero obviamos cómo puede el propio equipo, no ya el tipo de uso, afectar a su bienestar o incluso a su seguridad.

1) Mejor de sobremesa que portátil.
No se trata de una elección por precio, que también. Puede resultar más incómodo y más difícil de ubicar, pero a la postre el ordenador de sobremesa aporta significativas ventajas, que compensan su no portabilidad. En primer lugar, tanto el tamaño como la independencia del teclado y la pantalla ayudan a lograr una disposición más ergonómica que evite problemas visuales y osteomusculares. En esa misma línea, el equipo de sobremesa ha de ser situado en un lugar concreto y adecuado mientras que el portátil puede acompañarnos en ubicaciones y posturas poco recomendables. Por último, si de supervisar el uso de Internet se trata, es obvio que un equipo portátil resulta más esquivo.

2) Sin cámara web.
Es un elemento cada vez más común en el equipamiento de serie. Sin embargo, contar con este dispositivo debe ser una decisión consciente que, en todo caso, se puede revocar inutilizándolo si es preciso. Desde PantallasAmigas se recomienda que este sistema no esté disponible para los más pequeños, en especial menores de 13 años. Aunque esta organización defiende y promueve el uso de la tecnología por los menores, considera que, hoy en día y a esas edades, ese elemento aporta más componentes de riesgo que ventajas. Según Jorge Flores “la cámara web únicamente sirve para dar información sobre nosotros mismos, una serie de datos que van más allá de lo que creemos mostrar. Además, descuidos o situaciones puntuales pueden traer consecuencias muy nocivas. Suele ser condición necesaria en ciertos problemas graves que se encuentran los menores online. El saldo no sale a cuenta porque aporta poco”.

3) Con un buen sistema de protección contra virus y otro software malicioso.
Es fundamental una actitud activa frente al software malicioso (virus, troyanos, espías…) dado que además de afectar al equipo puede acarrear consecuencias para la seguridad de las personas que los usan. Por ejemplo, el robo de una clave de una red social pone en peligro la privacidad del menor y suponer el inicio de un chantaje. Existen muchos programas para mantener el equipo a salvo, tanto gratuitos como de pago, a los que hay que acompañar con comportamientos y hábitos seguros. El Gobierno ha dispuesto la Oficina de Seguridad del Internauta en la dirección www.osi.es para informarse sobre este aspecto.

Y una pregunta final ¿un ordenador de ellos o para que ellos lo puedan usar?
Quizás haya que hacer esta reflexión previa ¿debe ser un ordenador para nuestro/a hijo/a o es un electrodoméstico más de uso compartido en el hogar? Esta segunda opción no supone merma en las posibilidades de utilización por parte del menor pero sí permite a los adultos una mejor posición de partida para ajustar las condiciones de utilización como bien común y no en propiedad del niño. Eso sí, supondría que habría que improvisar otra forma de regalo y arriesgarse a perder puntos en el ranking de padres complacientes.

El 10,86% de los alumnos de 6º de primaria es consciente de que sufrido alguna vez el robo de la clave de su correo electrónico o del messenger. Hay un porcentaje no cuantificado de menores que ignoran que su contraseña ha sido sustraída por otra persona. Estos robos se pueden realizar de una manera bastante sencilla gracias a software malicioso como virus, spyware, troyanos o gusanos…

Lo revela un estudio realizado para el proyecto Dédalo llevado a cabo por AETICAL (Federación de Empresas de Tecnologías de la Información, Comunicaciones y Electrónica de Castilla y León) entre 2.000 alumnos de entre 11y 12 años.

El inicio de una situación peligrosa

Cuando a una persona le roban su clave de acceso (lo cual es algo ilegal de por sí) su información privada puede ser vista: conversaciones, relación de contactos, información sensible… y además quien la usurpó puede usarla y hacerse pasar por ella, con lo que el abanico de problemas se amplía.

Según manifiesta Jorge Flores, experto de PantallasAmigas consultado para la confección del estudio: “se trata de una cuestión de máxima importancia puesto que es una estrategia muy común utilizada tanto en los casos de grooming como en los de ciberbullying. El acosador accede a datos privados del Messenger y cuenta con la lista completa de contactos de la víctima con lo que puede iniciar un chantaje que derive en graves daños”.

Frente a este riesgo, PantallasAmigas realiza unas recomendaciones básicas:

1) Proteger la seguridad del equipo porque con ella aumenta la de quien lo utiliza. Ahora el malware no alerta con su presencia sino que permanece oculto y hay que combatir al enemigo invisible.
2) Proteger las claves, no compartiéndolas y cambiándolas de forma periódica.
3) No almacenar información o imágenes demasiado comprometidas en determinados servicios online creyendo que las opciones de privacidad restringen el acceso a las personas que uno decide de forma voluntaria.
En todo caso, si esto ocurriera, no se ha de ceder nunca al chantaje. Hay que buscar siempre, y cuanto antes, la ayuda de una persona adulta.

El uso del Messenger

Según el citado estudio, elaborado por Tolten GDP, empresa asociada a AETICAL, más del 95% usa el Messenger (el programa de mensajería instantánea más popular) aunque el 55% manifiesta usarlo a diario (15%) o varias veces por semana (40%). La práctica totalidad de los padres conocen que sus hijos usan esta herramienta aunque únicamente el 44% sabe cuál es la clave de acceso de sus hijos.

Fuente: ticpymes.es

Los adolescentes son un segmento de la población que por su intensa participación en Internet puede ser víctima de alguno de los muchos ciberdelitos que acechan la red. La Guardia Civil está llevando a cabo un plan global de charlas en centros educativos encaminadas a informar a los menores de las conductas delictivas en Internet y cómo prevenirlas.

Limitar las horas que los hijos dedican a estar frente al ordenador o conectados a la Red, alertarles del riesgo de intimar con desconocidos, y advertirles de la importancia de no proporcionar ningún dato personal, son algunos de los consejos que la Guardia Civil da a los padres.

Recomendaciones que hacen extensivas a niños y jóvenes en sus visitas a los institutos: no comprar nada a través de la Red sin el consentimiento de sus progenitores, de no descargarse programas ni salvapantallas sin que sus padres lo sepan, así como logos o tonos para el móvil. También les piden que no se descarguen películas o música, ya que se trata de un delito y que si acceden por error a páginas de pornografía salgan inmediatamente de ellas.

En cuanto a las pymes, la Benemérita aconseja usar un software legal registrado, así como encargar la gestión de la red a personal técnico cualificado y titulado.
Igualmente les recomiendan establecer una política de seguridad para sus sistemas informáticos que incluya aspectos tales, entre otros, como que cualquier cambio de personal debe ir acompañado inmediatamente de una revisión de claves. Y es que nada más y nada menos que el 70% de los ataques a empresas son internos.

Fuente: laverdad.es

La abogada y directora de Agenda Activa, Blanca Fernández-Galiano resalta «la falta de conocimiento y de percepción de lo que puede constituir un delito en Internet». La solución «radica en la educación en valores. No significa un mero enseñar leyes, sino transmitir y contagiar convicciones y valores de conducta».

«Considero de vital importancia la concienciación dirigida, por un lado, a abrir los ojos frente a estas amenazas de manera que la seguridad de nuestros hijos cuando navegan por Internet se convierta en algo prioritario como parte de su educación. Y por otro lado, dirigida a enseñarles el valor de sus datos como algo inherente a su persona, como si se tratase de su alma, su corazón, sus ojos o sus manos. Enseñarles a apreciar la posesión de un derecho fundamental que les pertenece y a que sepan identificar ese sentimiento de desazón cuando se vulnera».

¿Cuál es el panorama actual?

Según Blanca Fernández-Galiano, disponemos de un inmenso espacio donde concurren tres elementos fundamentales:

1.- La información que fluye sin apenas barreras.

2.- Los delitos en Internet. Los menores, al colgar determinados vídeos en youtube con contenidos que atentan, por ejemplo contra el honor o la intimidad de las personas, actúan pensando que se trata de un juego sin ser conscientes de que podrían están cometiendo un delito en Internet, tal como apunta Jorge Flores, coordinador de PantallasAmigas.

3.- Comunicación. En la actualidad, con la aparición de las redes sociales, las relaciones de los niños y adolescentes se han vuelto internacionales y a través de Internet se han abierto a todo el mundo. Pero lo peligroso de este tipo de comunicación reside en que no sabemos quién se esconde detrás de cada nick. Herramientas como los blogs, el Messenger, Facebook, fotolog,tuenti, etc, excelentes medios de comunicación, mal utilizados pueden convertir en “tapaderas” para pederastas y extorsionistas.

4.- El entretenimiento. Internet ofrece una amplia gama de sitios que contienen juegos, actividades y divertimentos que los hacen muy atractivo para los niños, pero que en multitud de ocasiones vienen acompañados de publicidad subliminal y en los que para acceder a ellos los niños tienen que dar sus datos personales.

¿Cuál es la problemática?

La inseguridad en la red con los peligros que ello conlleva.

Situaciones tales como abusos de adultos a menores, ingerencias en la vida privada y familiar de los menores, insultos, coacciones, pederastia, sectas, pornografía, racismo, violencia, drogas, etc, son muy corrientes en la actualidad y están al alcance de cualquiera.

Sin duda, la capa social más desprotegida frente a estas amenazas es la compuesta por los menores de edad y adolescentes, por tres razones fundamentalmente:

1 – Fácil obtención de los datos. Los menores ceden sus datos continuamente en Internet y a menudo sin ningún pudor. Sitios como fotolog y Facebook, contienen multitud de datos de menores, nombres, apellidos, teléfonos, imágenes, gustos, aficiones, actividades, etc. y lo hacen generalmente de forma gustosa, sin molestarse o preguntarse qué se puede hacer con sus datos – lo que sí suele ocurrir cuando hablamos de un adulto-.

2 – Mayor vulnerabilidad ante publicidad engañosa. Se sienten confiados en el trato con la gente y ceden ante cualquier tipo de promoción que les beneficie y les genere interés. No alcanzan a ver el peligro o la indefensión en la que se encuentran. En definitiva, son un blanco fácil, los niños son un sector muy sensible.

3- Son usados para obtener información adicional.
Es frecuente que a través de los menores se quiera y logre obtener información personal de otros miembros de su familia, los cuales no facilitarían dicha información por sí mismos

El desconocimiento acerca del valor que tienen sus datos personales implica que, en la mayoría de los casos, los niños los faciliten de forma altruista y confiada, lo que conlleva un gran beneficio para las empresas que comercian con ellos y se lucran con esta práctica, así como un gran peligro para nuestra intimidad personal y familiar.

El menor no tiene la suficiente información acerca del derecho fundamental que le asiste y la importancia de proteger sus datos frente a cualquier tercero que pueda solicitarlos.

De ahí se derivan graves consecuencias y peligros tanto para el menor como para el adolescente, materializadas en casos como acosos en “chats”, estafas a sus familias, obtención de un perfil de la persona desde sus primeros años de vida,…

LA SOLUCIÓN: Educar y concienciar.

El derecho al honor, a la intimidad familiar y a la propia imagen cobran mayor importancia cuando los afectados son menores de edad.

La Convención sobre los Derechos del Niño (nov. 1989) dice que “ningún niño será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra o reputación”

Por eso, la solución radica en la educación en estos valores. Sin embargo EDUCAR, con MAYÚSCULAS, en y para los derechos del Niño, no significa un mero enseñar leyes, sino transmitir y contagiar convicciones y valores de conducta.

Fuente: internautas.org

Internet es hoy el lugar donde conviven las ventajas de la modernidad pero al mismo tiempo los más serios peligros. Las redes sociales, los chats son hoy una realidad que pueden esconder todas las ventajas y a la vez todos los peligros.

La Generalitat, la Agencia Catalana de Protección de Datos y la Comisión de Libertades e Informática han unido sus fuerzas con la idea de diseñar un manual sobre las redes sociales con información básica y detallada, con la intención de distribuir entre profesores, maestros y padres, para informar mejor sobre los potenciales peligros.

Fuente: messengermania.net


Twitter

Vídeos para la prevención

logo PantallasAmigas Youtube
May 2024
L M X J V S D
 12345
6789101112
13141516171819
20212223242526
2728293031  

Un blog de

Etiquetas sin permiso, ¡NO!

Campaña ETIQUETASsinpermisoNO

Violencia Sexual Digital

La violencia sexual DIGITAL no es VIRTUAL: existe. ¡Infórmate! ¡Protégete! ¡Actúa!

CTIOL

CuidaTuImagenOnline

Envía tus denuncias

Denuncia online

¿»Te gusta» este blog? Dínoslo en Facebook

OPML: Riesgos TIC y menores

Red Ciberalerta

Este blog forma parte de la red Ciberalerta