Seguridad en Internet

Posts Tagged ‘empresas

La Comisión Federal de Comercio (FTC) estadounidense ha modificado las leyes concernientes a la privacidad de menores con la intención de otorgar más control de decisión a los padres de los mismos. Estas leyes mencionan explicitamente medidas de protección relacionadas con las apps de los smartphones y sitios web. Han tenido que actualizar las normas vigentes hasta ahora para adaptarse al aumento de uso de los smartphones y tablets por parte de los menores.

Algunos factores que se consideran en esta modificación están el reconocimiento de voz (y por tanto, los datos recabados al realizar la operación en servidores remotos), los sistemas de posicionamiento global (GPS), y la publicidad online basada en el comportamiento del usuario. La anterior ley, la COPPA del año 1996, ya requería a los operadores dirigidos a menores de 13 años notificar a sus padres y obtener su permiso antes de recolectar y/o compartir los datos privados de los usuarios menores como el nombre y apellido, números de teléfono, dirección física o dirección de correo electronico.

La nueva legislación expande el requerimiento para incluir sobre todo a las apps. Exime, de todos modos, a los mercados de aplicaciones como Google Play o la AppStore de Apple de toda responsabilidad del inclumiento de algunas apps de esta nueva ley. Ahora, cualquier dato que identifique y sirva para localizar al menor, requerirá de permiso paterno por lo que fotografías, videos, audios y la geolocalización del usuario lo requerirán también. Al poder rastrear un usuario a través de cookies, estas también necesitarán permiso paterno para instalarse. Los perfiles personalizados y basados en el comportamiento del usuario no podrán ser utilizados para dirigir publicidad personalizada a menores a no ser que se cuente con permiso paterno.

Aquellos sitios que tengan publicos de diversa edad, deberán cribar por edad y notificar a los padres cuando los menores de 13 años se conecten.

Fuente: NY Times

J.J. Velasco explica en un artículo en Bitelia qué son las cookies, lo que tienen (y no tienen) de peligroso y aporta consejos para proteger nuestra privacidad de dichos riesgos.

Son trazas de información que se generan a partir de la navegación que realizamos, que suponen una importante fuente de información para empresas de publicidad online, aplicaciones estadísticas, para el seguimiento de la actividad y la segmentación de usuarios, para mantener los productos en el carro de la compra virtual en las tiendas online (su uso original) y, en ciertos casos, para espiar a alguien y violar su privacidad. El abuso en su utilización ha llevado a que la Unión Europea desarrollen una regulación específica, más dura con las empresas de contenidos y que aumente la protección de la privacidad de los usuarios.

A efectos de la privacidad un uso que tiene mucho que ver es la identificación de usuarios mediante cookies de sesión que permiten que no haya que introducir el nombre de usuario/a y contraseña cada vez que se accede a un web. Esto es muy común en las redes sociales online, p.ej. Complementariamente, pueden personalizarnos dicho web al que accedemos.

También se usan para seguir al usuario dentro de un mismo web, guardando información sobre las páginas que va visitando.

Las cookies en sí mismas no suponen un riesgo, pues no incluyen código, tan sólo datos. No pueden, por tanto hacernos ningún daño en nuestro equipo, p.ej., ni pueden lanzar anuncios publicitarios. Lo que sí pueden es ser mal utilizadas, para obtener más información de la que debieran o cuando accede un tercero a ellas sin nuestro conocimiento o autorización.

Generalmente no asocian la información a ningún dato que nos permita identificar, es decir, son anónimas. Eso sí, si hemos datos dichos datos personales a un web, en teoría podría almacenarlos en una cookie en nuestro ordenador.

Un uso preocupante que puede realizarse de las cookies es por medio de anuncios insertados en las diversas páginas de los diversos webs que vamos visitando. Si estos están gestionados por la misma empresa, esta podría realizar un seguimiento de todas esas visitas que realizamos en los webs de su red y trazar un perfil de nosotros como internautas y/o consumidores. Este es uno de los motivos que han llevado a regularlas más rigurosamente.

Además de estos riesgos, las cookies pueden facilitar otros problemas. Por ejemplo si dejamos una sesión abierta en un ordenador que utiliza otra persona o aunque cerremos el navegador, si la cookie persiste cuando otra persona lo abre y visita la misma página, podría acceder a nuestros datos e incluso suplantarnos apoderándose de nuestra cuenta (p.ej. en Twitter o Facebook).

Incluso se ha demostrado técnicamente que en redes inalámbricas de uso público (Wi-Fi) se pueden obtener dichas cookies de sesión ¡desde otro ordenador! con lo cual el acceso no autorizado a perfiles de redes sociales, correo electrónico y otros servicios personales es relativamente fácil. Esto también puede suceder desde el lado del servidor, si los webs sufren un secuestro y son suplantadas por webs falsos.

La Comisión Europea pretende con la Directiva 2009/136/CE sobre la privacidad en materia de telecomunicaciones, poner el control de las cookies en manos de los usuarios. Los sitios web deberán pedir permiso a los usuarios para poder utilizar cookies y almacenarlas, salvo aquellas que sean absolutamente imprescindibles para el normal uso de un sitio web en el que el usuario se haya registrado. La mayoría de navegadores ya permite autorizar a ciertos webs a usar cookies y a otros no, con lo cual no debería suponer un estorbo para una normal navegación, el cumplimiento de esta nueva normativa.

También se obliga a los webs a informar de manera clara y sencilla de lo que van a hacer con las cookies e indicarlo claramente en el momento de pedir autorización para su instalación.

Al margen de las medidas a las que obliga esta directiva en el lado del servidor, los usuarios pueden seguir unas pautas para realizar un uso más seguro de cookies.

  • Leer las políticas de privacidad de los webs a los que les damos datos personales.
  • No dar datos o permitir cookies en los webs que carezcan de una política de privacidad adecuada y clara.
  • Si estamos en un ordenador compartido, es vital cerrar las sesiones abiertas (hacer log-out).
  • Configurar adecuadamente el navegador con respecto a las cookies: podemos definir cuáles son los webs a los que permitimos grabarlas y cuáles no, si aceptamos cookies de terceros, si se deben borrar al cerrar el navegador, etc.

Fuente: Bitelia
twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Gary Locke, ministro de comercio estadounidenseDespués de la FTC estadounidense propusiese la creación de una herramienta para que los consumidores pudiesen impedir su seguimiento online (de gustos, visitas, búsquedas, etc.), se ha comenzado a hablar en aquel país de la conveniencia de una Carta de Derechos a la privacidad (online), Privacy Bill of Rights en inglés. Esta Carta regularía la recopilación comercial de datos de los usuarios online, qué se puede registrar y qué no, y qué uso sería aceptable darle a los datos recogidos. La FTC sería la encargada de vigilar que estos códigos de conducta con respecto a la privacidad fuesen respetados, cumpliendo una misión análoga a la que ya realiza en España la Agencia de Protección de Datos. Según el Secretario de Comercio estadounidense, Gary Locke, la autorregulación del sector no es suficiente. Según su departamento, el uso de datos personales ha aumentado tanto que se necesita una legislación específica sobre privacidad que mediante medidas de obligado cumplimiento, permita que se recupere la confianza online de los consumidores, al tiempo que se establece un marco para que las empresas puedan seguir realizando negocio. Las transacciones online a nivel mundial supusieron en 2010 un billón de dólares.

Cómo espían las empresas comerciales a los internautas

Cuando un(a) internauta visita un web muy conocido, es muy probable que esa visita dispare toda una serie de mecanismos (cookies, beacons, etc.) que registran diversos datos acerca de esa persoa y de lo que hace en la Red, para remitirlo posteriormente sin que el/la usuario/a se dé cuenta ni dé su permiso, a determinadas empresas, generalmente del sector publicitario.

Algunos de los webs que realizan un mayor seguimiento pertenecen a Microsoft (Msn.com, Msnbc.com, Live.com), según ha revelado SiteJabber, un web para la prevención del fraude online financiado por el gobierno de los EE.UU. En el extremo opuesto se sitúa Wikipedia.org, que no contiene ningún mecanismo de seguimiento del visitante.

Fuente: SiteJabber

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Menores en la Red
Hace unos días se celebraba el Día Internacional de la Internet Segura 2011, una fecha señalada para llamar la atención sobre la necesidad de una Red más amable con los más pequeños. Participaron numerosas organizaciones e instituciones aportando su grano de arena por la noble causa. Fue un día señalado que invita a la reflexión y que nos ha llevado a confirmar la relación de áreas de mejora que identificamos hace tiempo en materia de políticas públicas relacionadas con el uso seguro y saludable de las TIC por parte de la infancia y adolescencia.

Desde 2004, en PantallasAmigas hemos venido trabajando en este ámbito con la mirada puesta en países que nos superaban en cuanto al grado de penetración de las TIC en la sociedad (Canadá, Estados Unidos, Australia, Reino Unido, Finlandia, Suecia…) y en las políticas que en materia de uso sin riesgos de Internet se promovían en la Unión Europea iniciadas con el Programa Safer Internet (1999-2004). Esta experiencia y el trabajo de campo nos lleva a decir que nos queda mucho por hacer y que se puede hacer de manera más eficiente.

Diez claves para una mejor protección y promoción de la infancia y la adolescencia online.

  1. Dejar de considerar a niños y adolescentes únicamente como víctimas pasivas de los riesgos de la Red y tomarlos como elementos activos.

    Son agentes activos y forman parte del problema, porque en muchas ocasiones están ellos mismos también en su origen y, sobre todo, de la solución, puesto que pueden realizar extraordinarios aportes cuantitativos y cualitativos en las labores de sensibilización y formación al respecto (véase una experiencia en www.cibermanagers.com ).

  2. Evolucionar desde las soluciones de urgencia basadas en el uso de las TIC por parte de los más pequeños hacia apuestas estratégicas para la vida digital.

    En los momentos iniciales los niños usaban la Red mientras que ahora viven con naturalidad en ese entorno que es real, no virtual, pero digital. Por ello, además de promover el uso seguro y saludable de las TIC, es preciso el impulso de estrategias que conformen ciberciudadanos activos y responsables (ejemplos pueden ser www.netiquetate.com o www.internetamiga.com ).

  3. Abandonar el abordaje basado en los ejes tecnológicos (Internet, telefonía celular, videojuegos) para centrarse en lo sustancial y transversal.

    Con la convergencia de aplicaciones y dispositivos cada vez tiene menos sentido realizar un análisis separado, por ejemplo, de las adicciones o del ciberbullying en relación a un determinado canal o eje tecnológico. Es preciso, siguiendo el ejemplo, dejar de tomar la adicción a Internet como un problema y hablar, pongamos el caso, del reto que supone el uso abusivo de las redes sociales, al margen del dispositivo o contexto en el que se produzca. Otra cuestión diferente es que en las labores dirigidas a la ciudadanía sea preciso hablar de ejes concretos para un aprendizaje más significativo.

  4. Apostar de manera sistemática y curricular por las tareas de sensibilización y formación desde edades tempranas, eludiendo las acciones esporádicas.

    La velocidad con la que acontecen los cambios sociológicos y educativos ligados a las TIC nos ha llevado a la adopción de medidas puntuales, fraccionadas y aisladas. Es preciso, por la relevancia de la cuestión, realizar un esfuerzo de planificación y sistematización incluyendo de manera formal y regular en las aulas momentos para esta labor.

  5. Incorporar a padres y madres al nuevo contexto digital para que comprendan y acompañen mejor la vida de sus hijos.

    No es fácil abordar este aspecto por la enorme heterogeneidad de las situaciones y los perfiles que se pueden dar. Sin embargo, es preciso tener claro que la vida online de hijos e hijas es cada vez más intensa y se inicia a edades más tempranas y que únicamente desde una posición próxima a la misma podemos actuar con la diligencia y acierto deseable como padres y madres. Éstos deben ser capaces de tomar y adecuar sus propias decisiones en las labores de prevención, protección y educación, huyendo de la búsqueda de soluciones estandarizadas.

  6. Dejar de presuponer que niños, niñas y adolescentes desean estar al margen de las acciones que en torno a  su relación con las TIC emprendemos los adultos y permitirles y ayudarles a implicarse.

    En demasiadas ocasiones se piensa que hijos e hijas desean mantener una relación con la tecnología al margen de los adultos de la familia y, por ello, no les damos la oportunidad de que compartan su vida y conocimientos digitales. Algunas veces es la propia inseguridad la que actúa de barrera y, en otras, la mera comodidad. Es necesario interpelarles, darles la oportunidad para acercarse, escucharles, incluirles para que nos incluyan.

  7. Acortar los tiempos entre las labores de investigación y la aplicación de las conclusiones a las tareas de educación y prevención.

    Día a día vemos la rapidez con la que evolucionan tecnologías, usos y costumbres en relación a las TIC. Es fundamental estudiar con rigor científico estos fenómenos (véase el proyecto europeo EUKids online o los estudios del Foro Generaciones Interactivas en Latinoamérica y España) pero no lo es menos actuar diligentemente para que los resultados de las investigaciones sirvan para ser aplicados antes de que cambie la realidad analizada. En este sentido también es importante coordinar estudios para obtener valor añadido de su planificación conjunta y complementaria, soportada en metodologías compatibles. Por último, los objetivos e hipótesis de las investigaciones emprendidas habrían de ser puestos de manera previa a disposición de las organizaciones que posteriormente van a utilizar los resultados finales en sus labores de prevención, de manera que les permita anticipar ciertas variables y acompasar sus acciones.

  8. Se hace necesario compartir experiencias y recursos, comenzando por su registro previo y su caracterización y catalogación posterior.

    Aunque existen distintas realidades en cada país (idiosincrasia, grado de desarrollo tecnológico, nivel socieconómico…) las diferencias en cuanto al uso de las TIC son cada vez menores. Siendo la Red el espacio global por excelencia donde no existen distancias ni limitaciones geográficas, es obvio que compartir y colaborar son dos de las opciones más adecuadas especialmente cuando hablamos de intervenciones online (véase el caso de www.cuidatuimagenonline.com).

  9. Impulsar una más rápida adecuación de las leyes y los instrumentos de trabajo de la justicia.

    Los avances realizados en cuestiones relativas a la protección de datos personales, a la adecuación del código penal en relación al grooming o las voces que piden la figura del agente encubierto son primeros y tardíos pasos de un camino que se alarga por momentos y que, sin embargo, estamos obligados a acortar cuanto antes.

  10. Insistir a la industria, a la oferta, para que adopte una mayor y más transparente implicación.

    Las operadoras de telecomunicaciones, las redes sociales… tienen una responsabilidad que en muchas ocasiones no les es exigible por Ley. Las labores de autocontrol o regulación convenida y voluntaria se muestran escasas, insuficientes y demasiado etéreas. Sin su plena, constante y sincera colaboración no son posibles avances imprescindibles para la protección de la infancia y la adolescencia online.

No es cosa menor lo que todas las sociedades nos jugamos tanto en lo que tiene que ver con el bienestar de los niños, niñas y adolescentes actuales como con la conformación de los futuros ciudadanos. Estoy convencido de que estas diez sencillas orientaciones estratégicas nos resultarán de ayuda.

Fuente: PantallasAmigas, publicado previamente en Un Blog en Red

Privacidad y redes sociales

El siguiente vídeo de dibujos animados ilustra los conceptos citados en este artículo en el ámbito concreto de privacidad y redes sociales.



twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

(Última modificación: 24/11/2009, para aclarar en la noticia que se trata de una propuesta legislativa aún no aprobada ni en vigor.)

El Gobierno de España ha aprobado el Proyecto de Reforma del Código Penal según la cual, los ataques informáticos pasarían a considerarse un delito que está tipificado hasta con penas de cárcel.

Los delitos informáticos pasarían a tener consideración de delito penal si sale adelante en el parlamento español el proyecto de reforma de código penal por parte del Gobierno.

Se tipifican en él como delito los ataques informáticos y se incluyen como conductas punibles las consistentes en:

  • Borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos o programas informáticos ajenos.
  • Obstaculizar o interrumpir el funcionamiento de un sistema de información ajeno.
  • El acceso sin autorización vulnerando las medidas de seguridad a datos o programas informáticos contenidos en un sistema informático o en parte del mismo.

Los delitos relacionados con la propiedad intelectual también se modificarían, de manera que los “pequeños manteros”, según palabras de Moncloa, podrán ir o no a la cárcel, según determine el juez.

Según el Consejo de Ministros, esta reforma pretende dar respuesta penal ante “nuevas formas de criminalidad, como las derivadas de las nuevas tecnologías”, entre otros objetivos, como el de someterse a las “obligaciones internacionales que España tiene contraídas, y más específicamente en el ámbito de la armonización jurídica europea, que exigen adaptaciones de nuestras normas penales”. En este caso concreto se inscribe, entre otros, la tipificación penal de los delitos informáticos.

Con esta reforma del Código Penal también se legislará la responsabilidad penal de las empresas, quienes podrían ser multadas, inhabilitadas o, incluso, disueltas.

Fuente: Segu-Info

Menores en las TICCon la participación de más de 500 personas se inaugura este martes día 27 en Gijón el I Congreso Internacional Menores en las TIC, organizado por la Fundación CTIC y financiado por el Gobierno del Principado de Asturias en el marco del proyecto Internet y Familia.

En él participarán profesionales de la educación, personal dinamizador de espacios TIC, representantes de administraciones nacionales, regionales y locales, procedentes de Perú, Ecuador, Francia, Paraguay y Méjico, a nivel internacional, y de diversas comunidades autónomas españolas tendrán la oportunidad de compartir sus visiones, proyectos y trabajos en torno a un eje temático central: Educando para una Internet más segura.

El Congreso se estructura en cinco mesas redondas:

  • Magnitud, percepción y evolución de los riesgos;
  • Responsabilidades y retos en la protección del menor online;
  • Estrategias preventivas;
  • Experiencias e iniciativas en las Comunidades Autónomas
  • Identificación de protocolos de actuación en el ámbito escolar y familiar: experiencias y buenas prácticas.

Entre los y las ponentes destacan personalidades de prestigio internacional como Parry Aftab, líder mundial en la material, fundadora y directora de la mayor organización de ayuda y seguridad en Internet del mundo, WiredSaferty.org (EEUU); Estella Cohen, responsable de proyectos de la Comisión de la Información y de la Vida Privada de Ontario (Canadá); Sebastián Muriel, Director General de Red.es; Wim Bekkers, Director de NICAM, el Instituto Neerlandés de Clasificación de Material Audiovisual, entidad administradora del sistema PEGI; Arturo Canalda González, Defensor del Menor de la Comunidad de Madrid; Gabriel González Bueno, Responsable de Derechos de la Infancia de UNICEF (España); Artemi Rallo Lombarte, Director de la Agencia Española de Protección de Datos; y otras procedentes de organismos internacionales como EU Kids Online, además de entidades españolas como Tuenti, PantallasAmigas o la Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía.

El congreso abordará de qué manera niños, niñas y adolescentes utilizan las TIC y cómo afrontar aquellos riesgos surgidos de la rápida evolución tecnológica como el ciberbullyng, el grooming, o los contactos en redes sociales y la privacidad online de los menores.

Fuente: Fundación CTIC

Los adolescentes son un segmento de la población que por su intensa participación en Internet puede ser víctima de alguno de los muchos ciberdelitos que acechan la red. La Guardia Civil está llevando a cabo un plan global de charlas en centros educativos encaminadas a informar a los menores de las conductas delictivas en Internet y cómo prevenirlas.

Limitar las horas que los hijos dedican a estar frente al ordenador o conectados a la Red, alertarles del riesgo de intimar con desconocidos, y advertirles de la importancia de no proporcionar ningún dato personal, son algunos de los consejos que la Guardia Civil da a los padres.

Recomendaciones que hacen extensivas a niños y jóvenes en sus visitas a los institutos: no comprar nada a través de la Red sin el consentimiento de sus progenitores, de no descargarse programas ni salvapantallas sin que sus padres lo sepan, así como logos o tonos para el móvil. También les piden que no se descarguen películas o música, ya que se trata de un delito y que si acceden por error a páginas de pornografía salgan inmediatamente de ellas.

En cuanto a las pymes, la Benemérita aconseja usar un software legal registrado, así como encargar la gestión de la red a personal técnico cualificado y titulado.
Igualmente les recomiendan establecer una política de seguridad para sus sistemas informáticos que incluya aspectos tales, entre otros, como que cualquier cambio de personal debe ir acompañado inmediatamente de una revisión de claves. Y es que nada más y nada menos que el 70% de los ataques a empresas son internos.

Fuente: laverdad.es

La Comisión europea ve con alarma la voracidad de algunas compañías en Internet, ávidas de datos personales de posibles consumidores.

La comisaria de Consumo, Meglena Kuneva estudia que la UE establezca reglas más duras sobre cómo se recogen los datos personales de los usuarios de Internet, se analizan y se comparten a través de motores de búsqueda y proveedores de servicios.

«La situación actual con respecto a privacidad, perfiles y el registro no es satisfactoria. Los derechos básicos de los consumidores en términos de transparencia, control y riesgo están siendo violados y esto no puede seguir así», señala la comisaria.

Los grandes buscadores de Internet y los proveedores de servicios están siendo presionados por las autoridades europeas encargadas de la protección de datos para protegan de manera eficiente la privacidad de los usuarios de la Red.

Google, Yahoo, Microsoft y otros han anunciado medidas para proteger los datos de los usuarios, recortar el tiempo de almacenaje de los datos obtenidos de los hábitos de navegación y permitir a los usuarios la opción no ser relacionados con anuncios en línea.

La publicidad en Internet ha aumentado rápidamente en los últimos años, y las empresas esperan desarrollarla más para proveer a los consumidores de anuncios más relevantes basados en sus hábitos de búsqueda.

«Los actuales sistemas para no quedar registrado son parciales, a veces no se encuentran por ninguna parte, otras son difíciles o raros y, más que nada, son inestables», explicará, añadiendo que «evitar la persecución es técnicamente difícil actualmente, si no imposible», afirma Kuneva para contrarestar la supuesta buena voluntad de las grandes empresas.

Kuneva advierte de que si el sector no logra ofrecer respuestas adecuadas a la obtención de datos y perfiles, la Comisión Europea no dudará en intervenir».

«Tenemos que establecer los principios de transparencia, lenguaje claro, opciones de estar registrado o no que sean importantes y fáciles de usar», explica.

Fuente: iblnews.com

La empresa tecnológica Trend Micro dio hoy a conocer, con motivo de la celebración del Día de la Seguridad en Internet, el programa ‘Internet Seguro para Niños y Familias’, que incluye conferencias, reuniones y otras actividades en escuelas y centros educativos para fomentar la educación y concienciación sobre este tema.

El propósito es ayudar a padres, educadores y a la juventud en general a obtener el mayor potencial de la Web, potenciar el uso responsable, incrementar el grado de concienciación sobre las cuestiones relacionadas con la seguridad en la web, los peligros que conlleva y cómo evitarlos, especialmente para los jóvenes, tales como el ciber-crimen, el robo de identidad, el ciber-bullying y el acoso sexual ‘on line’ o ‘grooming’, entre otros riesgos.

Fuente: EuropaPress

Diferentes colectivos estadounidenses urgen al electo presidente Barack Obama a que tome medidas en la protección de los menores frente al crimen, el acoso y los depredadores en Internet.

El Instituto de la Seguridad on line de la Familia urge al nuevo gobierno a que designe un responsable de seguridad en la red desligado de la oficina del oficial jefe de tecnología que Obama prometió crear. Además pide un presupuesto que ronda los 100 millones de dólares como fondo para educación, la creación de un consejo de coordinación de agencias federales, abogados e industria.

«La gente joven que es la más expuesta a los riesgos, son los que también están más expuestas en la vida real», dice Nancy Willard directora del Centro Para el Uso seguro Responsable de Internet. Debemos reconocer que Internet es una extensión del riesgo youth risk behavior

Fuente: suicidepreventioncommunity.wordpress.com


Twitter

Vídeos para la prevención

logo PantallasAmigas Youtube
May 2024
L M X J V S D
 12345
6789101112
13141516171819
20212223242526
2728293031  

Un blog de

Etiquetas sin permiso, ¡NO!

Campaña ETIQUETASsinpermisoNO

Violencia Sexual Digital

La violencia sexual DIGITAL no es VIRTUAL: existe. ¡Infórmate! ¡Protégete! ¡Actúa!

CTIOL

CuidaTuImagenOnline

Envía tus denuncias

Denuncia online

¿»Te gusta» este blog? Dínoslo en Facebook

OPML: Riesgos TIC y menores

Red Ciberalerta

Este blog forma parte de la red Ciberalerta