Seguridad en Internet

Posts Tagged ‘expertos

Ilustración sobre el ciberbullyingCuando se presenta un caso de ciberbullying, es preciso minimizar el daño hasta conseguir acabar con el problema. Este decálogo supone una ayuda para ello.

Se ha recorrido ya un largo camino para sensibilizar e informar sobre la amenaza del ciberacoso. Se ha conseguido llamar la atención sobre este fenómeno para movilizar a la ciudadanía y a las diversas administraciones públicas que, en muchos casos y especialmente en el ámbito escolar, han activado planes y recursos preventivos. Sin descuidar lo anterior, porque la lucha es constante, hay que avanzar un paso más y crear recursos y procedimientos para la intervención… ¿qué hacer cuando se produce un caso? Es preciso establecer tanto servicios de apoyo como protocolos de intervención para la gestión autónoma. Cuando se descubre una situación de este tipo, la comunidad educativa trata de dar una respuesta basada en el conocimiento del bullying tradicional y los planes de convivencia diseñados. Sin embargo, son muchos los matices y diferencias en relación al tradicional acoso escolar y demasiado importantes las consecuencias como para permitirnos el lujo de equivocarnos. Cada minuto que pasa la víctima está a un click de sus acosadores. Intervenir de inmediato y hacerlo de forma adecuada es clave. En ocasiones la iniciativa debe ser de la propia victima y, en todo caso, es precisa su colaboración.

Decálogo para una víctima de ciberbullying

  1. Pide ayuda. Si eres menor recurre a tu padre o tu madre o, en su defecto, a una persona adulta de confianza. Asegúrate de que esa persona conoce y entiende estas pautas para que ambos podáis remar en el mismo sentido y para que, en su ánimo de protección, no haga cosas que acaben siendo perjudiciales.
  2. Nunca respondas a las provocaciones. Hacerlo no te ayuda en nada y, sin embargo, es un estímulo y una ventaja para quienes te acosan. Mantén la calma y no actúes de forma exagerada o impulsiva en ningún caso.
  3. No hagas presunciones. Puede que ni las circunstancias ni las personas que parecen implicadas sean como aparentan. Mantén un margen para la duda razonable porque actuar sobre bases equivocadas puede agravar los problemas y crear otros nuevos.
  4. Trata de evitar aquellos lugares en los que eres asediado en la medida de lo posible hasta que la situación se vaya clarificando. Si se trata de redes sociales o comunidades online no te será difícil. Si el acoso llega por el teléfono móvil, no descartes cambiar de número.
  5. Cuanto más se sepa de ti, más vulnerable eres y más variado e intenso es el daño que pueden causarte. ¿Imaginas una mentira ridiculizándote construida sobre datos privados reales escrita en tu muro?, ¿qué pasaría si alguien, haciéndose pasar por ti, insulta a tus amistades? Es momento, por lo tanto, de cerrar las puertas de tu vida online a personas que no son de plena confianza. Para ello:
    1. Evita intrusos. Para ello debes realizar, en orden, estos pasos:
      1. Realiza un chequeo a fondo de tu equipo para asegurarte de que no tienes software malicioso (troyanos, spyware…) que puede dar ventajas a quien te acosa. Es importante. Dispones de herramientas gratuitas para ello en la dirección www.osi.es.
      2. Cambia las claves de acceso a los servicios online que usas, pero nunca antes de haber realizado el paso anterior. Recuerda que deben ser complejas de adivinar y llevar combinados números y letras.
    2. Depura la lista de contactos. Revisa y reduce la lista de contactos que tienes agregados en las redes sociales (o en otros entornos sociales online).
    3. Reconfigura las opciones de privacidad de las redes sociales o similares en las que participes y hazlas más estrictas. Asegúrate de que sabes bien cómo funcionan estas opciones y sus implicaciones.
    4. Comprueba qué cuentan de ti online. Busca la información sobre ti publicada otras personas y trata de eliminarla si crees que puede ser utilizada para hacerte daño.
    5. Repasa la información que publicas y quién puede acceder a ella y poner, a su vez, al alcance de terceras personas.
    6. Comunica a tus contactos que no deseas que hagan circular informaciones o fotografías tuyas en entornos colectivos.
    7. Ejerce tu derecho sobre la protección de datos personales. Tú decides el uso que se puede hacer de ellos, incluyendo tu fotografía.
  6. Guarda las pruebas del acoso durante todo el tiempo, sea cual fuere la forma en que éste se manifieste, porque pueden serte de gran ayuda. Trata también de conocer o asegurar la identidad de los autores pero, en todo caso, sin lesionar los derechos de ninguna persona.
  7. Comunica a quienes te acosan que lo que están haciendo te molesta y pídeles, sin agresividad ni amenazas, que dejen de hacerlo. Recuerda que no debes presuponer hechos o personas en tu comunicación, por lo que debes medir muy bien cómo lo haces, sin señalar a nadie en público, pero a la vez tratando de asegurarte de que se entera la persona o personas implicadas.
  8. Trata de hacerles saber que lo que están haciendo es perseguible por la Ley en el caso de que el acoso persista. Les puedes sugerir que visiten páginas como www.e-legales.net o www.ciberbullying.com para que lo comprueben por sí mismos.
  9. Deja constancia de que estás en disposición de presentar una denuncia, si a pesar del paso anterior continúa el acecho. Manifiesta que cuentas con pruebas suficientes recopiladas desde el inicio y que sabes cómo y dónde presentarlas. Debes indicar que, si el acecho persiste, te verás obligado a acudir a la policía.
  10. Toma medidas legales si la situación de acoso, llegado este punto, no ha cesado.

Algunas notas que considerar para la puesta en práctica de estas recomendaciones:

  • Aunque son, en su mayoría, pautas de aplicación también para víctimas adultas y fuera del contexto escolar, cuando se deseen transmitir a niños y adolescentes se precisa una modulación en la forma de comunicar el mensaje.
  • Cada caso y persona es diferente. Por ello, estas indicaciones pretenden ser de ayuda, de forma completa o parcial, en los sucesos más comunes.
  • El orden en que se toman las medidas es importante. No obstante, la gravedad de los hechos en algunos casos puede requerir acelerar la ejecución de determinados pasos, reducir el intervalo entre ellos o directamente obviarlos.
  • En casos extremos, la solicitud de ayuda a la policía debe ser inmediata.

Este decálogo es una de las aportaciones de PantallasAmigas al primer Protocolo de Actuación Escolar ante el Ciberbullying desarrollado por el EMICI con la colaboración del Departamento de Educación del Gobierno Vasco. Mientras se ultima su revisión el curso escolar ha empezado y, por ello, deseamos avanzar aquí estas pautas básicas e inéditas para quien le puedan resultar de ayuda.

Fuente: Un blog en Red

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Chuza Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Menores en las TICCon la participación de más de 500 personas se inaugura este martes día 27 en Gijón el I Congreso Internacional Menores en las TIC, organizado por la Fundación CTIC y financiado por el Gobierno del Principado de Asturias en el marco del proyecto Internet y Familia.

En él participarán profesionales de la educación, personal dinamizador de espacios TIC, representantes de administraciones nacionales, regionales y locales, procedentes de Perú, Ecuador, Francia, Paraguay y Méjico, a nivel internacional, y de diversas comunidades autónomas españolas tendrán la oportunidad de compartir sus visiones, proyectos y trabajos en torno a un eje temático central: Educando para una Internet más segura.

El Congreso se estructura en cinco mesas redondas:

  • Magnitud, percepción y evolución de los riesgos;
  • Responsabilidades y retos en la protección del menor online;
  • Estrategias preventivas;
  • Experiencias e iniciativas en las Comunidades Autónomas
  • Identificación de protocolos de actuación en el ámbito escolar y familiar: experiencias y buenas prácticas.

Entre los y las ponentes destacan personalidades de prestigio internacional como Parry Aftab, líder mundial en la material, fundadora y directora de la mayor organización de ayuda y seguridad en Internet del mundo, WiredSaferty.org (EEUU); Estella Cohen, responsable de proyectos de la Comisión de la Información y de la Vida Privada de Ontario (Canadá); Sebastián Muriel, Director General de Red.es; Wim Bekkers, Director de NICAM, el Instituto Neerlandés de Clasificación de Material Audiovisual, entidad administradora del sistema PEGI; Arturo Canalda González, Defensor del Menor de la Comunidad de Madrid; Gabriel González Bueno, Responsable de Derechos de la Infancia de UNICEF (España); Artemi Rallo Lombarte, Director de la Agencia Española de Protección de Datos; y otras procedentes de organismos internacionales como EU Kids Online, además de entidades españolas como Tuenti, PantallasAmigas o la Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía.

El congreso abordará de qué manera niños, niñas y adolescentes utilizan las TIC y cómo afrontar aquellos riesgos surgidos de la rápida evolución tecnológica como el ciberbullyng, el grooming, o los contactos en redes sociales y la privacidad online de los menores.

Fuente: Fundación CTIC

Según datos que maneja la Guardia civil, en tan sólo los dos últimos meses, 12.482 personas han descargado pornografía infantil en España.

Juan Luis Chulilla, director de la consultora Online and Offline y miembro del Colegio de Sociólogos y Politólogos de Madrid resalta que las ventajas que aporta Internet son indudables, sin embargo, supone grandes riesgos que no siempre se tienen en cuenta. “Aunque conocemos el malware y la gente tiende a comprar antivirus, no hay conciencia sobre los riesgos y amenazas personales”.

De nada sirve instalar todo tipo de filtros si se facilitan datos personales a desconocidos en redes sociales o sitios de Internet.

Según Fernando Fernández Lázaro, inspector jefe de la Unidad Técnica de la Brigada de Investigación Tecnológica, los ‘ciberdelincuentes’ disponen de muchas ventajas para decantarse por las nuevas tecnologías: es un medio barato, volátil, que permite el anonimato y el acceso universal. De acuerdo con los datos aportado por Hispalis, un buscador diseñado por un ex hacker para rastrear las redes P2P, sólo en abril y mayo de 2009 hubo 12.482 personas en España que se descargaron pornografía infantil.

La Guardia Civil está realizando un estudio en colaboración con la Universidad de Jaén para determinar, según el perfil psicológico de los pedófilos, hasta qué punto este tipo de conductas ‘virtuales’ pueden traducirse en actividades ‘en el mundo real’. “Partimos de la hipótesis de que en la pedofilia se avanza de manera escalonada. A medida que se consume se busca la novedad e incrementar la estimulación”.

Ricardo Hernández, director técnico de Kaspersky Lab Iberia cuenta que “los delincuentes en Internet ya no buscan las infecciones masivas o la notoriedad, sino el lucro económico rápido”.

Los ejemplos son numerosos y las implicaciones varían entre quienes realizan las estafas directamente o quienes encuentran vulnerabilidades y las venden al mejor postor.

Datos preocupantes

A pesar de que, según Kaspersky, cada día se generan 17.000 nuevas amenazas, menos del 50% de los PCs en España cuentan con una protección adecuada, y sólo dos de cada 100 ordenadores disponen de un sistema de control de acceso para los menores de edad.

Fuente: que.es

e-legalesLa mayoría de los chicos de 14 a 18 años que utilizan internet de forma habitual desconocen que muchas de las prácticas más normales de su manejo son delitos castigados por la ley, y para que lo entiendan fácilmente el Defensor del Menor ha editado una guía en la que se comentan casos concretos.

La guía les enseña, por ejemplo, que son delitos prácticas como colgar un vídeo sexual de un compañero (delito contra la libertad sexual, prisión de uno a cuatro años) o hacer un comentario de apoyo a un grupo xenófobo (uno a dos años de cárcel).

Y esta situación, ha señalado este miércoles el Defensor del Menor de la Comunidad de Madrid, Arturo Canalda, es mucho más frecuente de lo que se imagina y no tan inocua.

Más delitos graves

El primer problema, ha explicado, es que los chicos desconocen que pueden estar cometiendo delitos, pero también lo es la incapacidad de los adultos que les rodean para prevenirles y ayudarles y, peor aún, algunos conceptos erróneos como que en la red nadie sabe quién eres, que no ocurre nada si todo el mundo lo hace, o que no se puede encausar a un menor.

Por ello, el Defensor del Menor y PantallasAmigas, han elaborado la guía “e-Legales” dirigida tanto a los menores como a sus profesores y padres con información clara y accesible sobre qué es delito, de qué gravedad y qué hacer si eres tú la víctima.

Según el Defensor, se ha constatado un incremento en el número de menores que participan en delitos graves por internet relacionados sobre todo con violentar la intimidad personal o sexual, el acoso escolar o la difusión de actitudes sexistas o violentas.

“Lo realmente útil es actuar ante los delitos que tienen una incidencia directa en las personas: desprestigiar a un compañero en la red o violentar su página web, o la de un profesor. Esto tiene consecuencias demoledoras para los chavales”, reflexiona Canalda.

Jorge Flores, el director de PantallasAmigas, detalla que ahora los menores son también editores de contenidos audiovisuales en la red, “tienen una responsabilidad con respecto a lo que publican y no tienen referentes: nadie les ha sabido advertir”.

“Robar una contraseña es un delito y hacerse pasar por alguien también, y lo hacen con mucha alegría”, explica Flores, mientras Canalda ha pedido que también se considere delito la apología de la anorexia o la bulimia, como sucede en otros países, pero no en España.

Fuente: 20minutos.es

La abogada y directora de Agenda Activa, Blanca Fernández-Galiano resalta “la falta de conocimiento y de percepción de lo que puede constituir un delito en Internet”. La solución “radica en la educación en valores. No significa un mero enseñar leyes, sino transmitir y contagiar convicciones y valores de conducta”.

“Considero de vital importancia la concienciación dirigida, por un lado, a abrir los ojos frente a estas amenazas de manera que la seguridad de nuestros hijos cuando navegan por Internet se convierta en algo prioritario como parte de su educación. Y por otro lado, dirigida a enseñarles el valor de sus datos como algo inherente a su persona, como si se tratase de su alma, su corazón, sus ojos o sus manos. Enseñarles a apreciar la posesión de un derecho fundamental que les pertenece y a que sepan identificar ese sentimiento de desazón cuando se vulnera”.

¿Cuál es el panorama actual?

Según Blanca Fernández-Galiano, disponemos de un inmenso espacio donde concurren tres elementos fundamentales:

1.- La información que fluye sin apenas barreras.

2.- Los delitos en Internet. Los menores, al colgar determinados vídeos en youtube con contenidos que atentan, por ejemplo contra el honor o la intimidad de las personas, actúan pensando que se trata de un juego sin ser conscientes de que podrían están cometiendo un delito en Internet, tal como apunta Jorge Flores, coordinador de PantallasAmigas.

3.- Comunicación. En la actualidad, con la aparición de las redes sociales, las relaciones de los niños y adolescentes se han vuelto internacionales y a través de Internet se han abierto a todo el mundo. Pero lo peligroso de este tipo de comunicación reside en que no sabemos quién se esconde detrás de cada nick. Herramientas como los blogs, el Messenger, Facebook, fotolog,tuenti, etc, excelentes medios de comunicación, mal utilizados pueden convertir en “tapaderas” para pederastas y extorsionistas.

4.- El entretenimiento. Internet ofrece una amplia gama de sitios que contienen juegos, actividades y divertimentos que los hacen muy atractivo para los niños, pero que en multitud de ocasiones vienen acompañados de publicidad subliminal y en los que para acceder a ellos los niños tienen que dar sus datos personales.

¿Cuál es la problemática?

La inseguridad en la red con los peligros que ello conlleva.

Situaciones tales como abusos de adultos a menores, ingerencias en la vida privada y familiar de los menores, insultos, coacciones, pederastia, sectas, pornografía, racismo, violencia, drogas, etc, son muy corrientes en la actualidad y están al alcance de cualquiera.

Sin duda, la capa social más desprotegida frente a estas amenazas es la compuesta por los menores de edad y adolescentes, por tres razones fundamentalmente:

1 – Fácil obtención de los datos. Los menores ceden sus datos continuamente en Internet y a menudo sin ningún pudor. Sitios como fotolog y Facebook, contienen multitud de datos de menores, nombres, apellidos, teléfonos, imágenes, gustos, aficiones, actividades, etc. y lo hacen generalmente de forma gustosa, sin molestarse o preguntarse qué se puede hacer con sus datos – lo que sí suele ocurrir cuando hablamos de un adulto-.

2 – Mayor vulnerabilidad ante publicidad engañosa. Se sienten confiados en el trato con la gente y ceden ante cualquier tipo de promoción que les beneficie y les genere interés. No alcanzan a ver el peligro o la indefensión en la que se encuentran. En definitiva, son un blanco fácil, los niños son un sector muy sensible.

3- Son usados para obtener información adicional.
Es frecuente que a través de los menores se quiera y logre obtener información personal de otros miembros de su familia, los cuales no facilitarían dicha información por sí mismos

El desconocimiento acerca del valor que tienen sus datos personales implica que, en la mayoría de los casos, los niños los faciliten de forma altruista y confiada, lo que conlleva un gran beneficio para las empresas que comercian con ellos y se lucran con esta práctica, así como un gran peligro para nuestra intimidad personal y familiar.

El menor no tiene la suficiente información acerca del derecho fundamental que le asiste y la importancia de proteger sus datos frente a cualquier tercero que pueda solicitarlos.

De ahí se derivan graves consecuencias y peligros tanto para el menor como para el adolescente, materializadas en casos como acosos en “chats”, estafas a sus familias, obtención de un perfil de la persona desde sus primeros años de vida,…

LA SOLUCIÓN: Educar y concienciar.

El derecho al honor, a la intimidad familiar y a la propia imagen cobran mayor importancia cuando los afectados son menores de edad.

La Convención sobre los Derechos del Niño (nov. 1989) dice que “ningún niño será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra o reputación”

Por eso, la solución radica en la educación en estos valores. Sin embargo EDUCAR, con MAYÚSCULAS, en y para los derechos del Niño, no significa un mero enseñar leyes, sino transmitir y contagiar convicciones y valores de conducta.

Fuente: internautas.org

La delincuencia se profesionaliza en Internet. Aprovechando los agujeros de seguridad, los ciberdelincuentes no buscan notoriedad, sino lucrarse vendiendo sus creaciones maliciosas a organizaciones criminales. El resultado ha sido una explosión de amenazas: a principios de 2007, la empresa española de seguridad Panda detectó unos 3.000 elementos de código malicioso al día; ahora la media se encuentra en 22.000.

Los ciberdelincuentes saben que es mejor no hacer mucho ruido porque hay mucho dinero en juego. Ya no buscan salir en la prensa como creadores de virus que infectan a millones de ordenadores. Por eso, muchas de estas amenazas son silenciosas, lo que tiene un efecto perverso: el usuario no tiene percepción de estar en riesgo, por lo que cuenta con una sensación de seguridad falsa.

Redes de robots
Sin saberlo, puede que en su ordenador se haya colado un troyano dejando la puerta abierta para que sea controlado de forma remota: el equipo es un zombie desde el que la mafias lanzan correo basura o ataques para tumbar las páginas webs de empresas o instituciones.

Estas redes de ordenadores robots (botnets) son una de las mayores amenazas del ciberespacio. Las mafias pueden alquilar o vender estas redes –controlan millones de ordenadores en todo el mundo– para perpetrar un ataque. Panda ha detectado uno de estos grupos de cibercriminales, ubicados en Rusia, que tienen una base de datos con cerca de 200 millones de direcciones de correo electrónicos. Por 150 dólares (119 euros), el cliente puede mandar un millón de mensajes basura a internautas estadounidenses. También utilizan los ordenadores robots para lanzar ataques de denegación de servicio con los que intentan inhabilitar webs de empresas. El servicio cuesta 20 dólares por un ataque de una hora y 100 dólares si se quiere prolongar durante todo el día.

Según un estudio de la empresa de seguridad Symantec, la información de tarjetas de crédito o de cuentas corrientes es la que más interesa al cibercrimen, por lo que la compraventa de estos datos supone un negocio en crecimiento. Los datos de una tarjeta de crédito pueden valer entre 10 y 1.000 dólares, según el tipo de tarjeta y el país en el que esté ubicada la cuenta asociada. La media de fraude por tarjeta robada se sitúa en los 350 dólares. Según los cálculos de esta empresa, si los piratas son capaces vender todo lo que ofertan, en un año obtendrían unos ingresos de unos 276 millones de dólares.

“El spam es una de las vías más utilizadas para intentar perpetrar fraudes online, que sigue siendo la principal amenaza”, explica Marcos Gómez, subdirector de eConfianza de Inteco (Instituto Nacional de Tecnologías de la Información.

Falsos antivirus

Los cibercriminales usan la ingeniería social para intentar sus fraudes. En el último medio año, han crecido los falsos antivirus, conocidos como rogues. Una vez instalados, avisan al usuario de una infección que se puede solventar con la compra de un programa. El alarmado internauta paga por la licencia de algo que nunca llegará.

Los ciberdelicuentes se mueven rápido. Si los usuarios pasan cada vez más tiempo en las redes sociales, allí van con todo su arsenal para propagar sus creaciones maliciosas. Panda detectó recientemente un nuevo gusano, Boface.G, que se está extendiendo entre los usuarios de las redes sociales Facebook y MySpace. Los internautas reciben un enlace que dirige a un falso vídeo de YouTube, para lo que es necesario descargar una actualización de software. Si lo hacen, abren la puerta de su equipo al gusano.

Soluciones

Si Internet es un nido de infecciones, los usuarios deben armarse hasta los dientes. “Los riesgos están ahí. Es una realidad, pero también es cierto que hay soluciones tecnológicas en la industria para estar protegido”, asegura Ignasi Camp, director de la empresa de seguridad AVG.

Para evitar engrosar las estadísticas, los expertos recomiendan estar al día con las actualizaciones que anuncian los fabricantes de los sistemas operativos,

En segundo lugar, se recomienda instalar alguno de los productos de seguridad del mercado que ofrezca protección frente a códigos maliciosos (virus, troyanos, programas espía, capturadores de pulsaciones, etc), cortafuegos y filtros anti-phishing, anti-troyanos e, incluso, filtros web que permiten navegar por Internet sin sufrir infecciones ni caer víctima de intentos de explotación de vulnerabilidades, secuestro del navegador o páginas web de phishing.

Sentido común

Los programas de seguridad son imprescindibles, pero no suficientes. “No hay que olvidar el sentido común y tener una cultura de seguridad basada en una buena información”, opina Marcos Gómez. Inteco ha realizado varias campañas de concienciación en este sentido. Ahora, este organismo prepara una guía con recomendaciones para proteger a los niños en el uso de Internet.

El sentido común, por ejemplo, dicta no facilitar información personal en Internet. Pero, según un estudio realizado por Ipsos para PayPal, un 21% de los españoles que compra en Internet utiliza como contraseña su día de nacimiento u otra fecha destacada. El 15% usa el nombre de su mascota y el 14%, el de algún familiar. Un 19% de los usuarios tiene esa información en su perfil público en las redes sociales, lo que facilita el robo de nuestra identidad.

Los vigilantes
La inexistencia de fronteras en Internet dificulta enormemente la lucha contra el cibercrimen. Los esfuerzos son muchos: desde los fabricantes de seguridad, que cuentan con redes que monitorizan constantemente Internet en busca de alertas, pasando por los centros estatales de respuesta a incidentes (como el español Inteco-CERT), hasta los cuerpos y fuerzas de seguridad del Estado. Esta semana, la Unión Europea ha aprobado un plan de acción contra la ciberdelincuencia que se prolongará durante cinco años con el objetivo de tener una mejor cooperación entre las empresas y las fuerzas de seguridad.

Una de las acciones será la de implantar un sistema de alerta que controlará Europol, para lo que se destinará un presupuesto de 300.000 euros. La importancia de compartir información quedó de manifiesto recientemente durante la celebración del II Congreso Nacional de Policías Tecnológicas, que reunió en Madrid a 150 profesionales de los distintos cuerpos de seguridad y unidades policiales. El Cuerpo Nacional de Policía tiene una Brigada de Investigación Tecnológica con 110 personas. Por su parte, la Guardia Civil también cuenta con un grupo de Delitos Informáticos que, en su unidad central, tiene catorce especialistas.

Fuente: expansion.com

Las redes sociales son una realidad en Internet. Millones de usuarios acceden a ellas cada día. Pero, ¿resultan realmente seguras? ¿está protegida la intimidad de sus usuarios? Algunos casos demuestran que no

La víspera de Halloween, Colvin, becario de un Anglo Irish Bank’s North American, envió un e-mail a su superior comunicándole que por motivos familiares debía volar urgentemente a Nueva York. Horas después Colvin disfrutaba de una alegre fiesta de Halloween en la que le tomaron una foto vestido de campanilla. Esta foto acabó en facebook y, por tanto, en manos de todos sus amigos, compañeros de trabajo… y del jefe! Colvin fue despedido y ahora su historia y su foto no dejan de multiplicarse en Internet.

Fotos de niñas subidas a Tuenti se distribuyen por Internet: Mediavida es una comunidad de jugadores on-line en forma de foro en el que hace unos meses uno de sus usuarios abrió un hilo dedicado a comentar fotografías de niñas que habían subido su foto a Tuenti. El sistema era muy sencillo: un usuario de Tuenti accedía a las fotografías, las descargaba o linkaba su URL para embeberla en el foro y ¡voilà! galería creada. A pesar de las protestas de algunos usuarios, de las propias niñas, de amigos de éstas y de un burofax enviado por Tuenti, las fotografías siguieron ahí hasta que fue imposible mantenerlas por las presiones legales y sociales recibidas. ¿Cuántas habrán salido ya de Tuenti?

Justo antes del verano (mayo 08) en EEUU una mujer fue condenada por hacerse pasar por un chico que tras enamorar virtualmente a una compañera de su hija (de 13 años), la amenazó e intimidó hasta el punto de provocar su suicidio.

Uno de los ponentes de la mesa redonda organizada por Javier Celeya la semana pasada para presentar su nuevo libro titulado La empresa en la web 2.0, contaba lo extraño que se le hace a uno entrar en el perfil de una persona con la que te vas a entrevistar horas después y verla en topless. Supongo que la parte más cómica vendrá a la hora de saludar físicamente a esa persona vestida…

Determinadas redes sociales tienen vetado el acceso a menores de 18 años. El sistema de veto consiste en dos botones: Pulsando en el que dice “SÍ” accedes a la red. El otro dice NO y nadie sabe lo que pasa al pulsarlo.

Los niños que aún no son lo suficientemente maduros para entender los riesgos conlleva Internet deben pedir a su padre (madre o tutor) que le de un consentimiento por escrito para subir una foto a Tuenti. El padre está, a su vez, “obligado a poner en conocimiento previo del Ministerio Fiscal el consentimiento proyectado. Si en el plazo de ocho días el Ministerio Fiscal se opusiere, resolverá el Juez”. Algo me dice que el artículo 3.2 de la Ley 1/1982 no se está cumpliendo del todo. Podemos entender que todos los niños mayores de 14 años son suficientemente maduros…

Fuente: pabloburgueno.com


Twitter

PantallasAmigas en Twitter

Vídeos para la prevención

logo PantallasAmigas Youtube
mayo 2017
L M X J V S D
« Dic    
1234567
891011121314
15161718192021
22232425262728
293031  

Un blog de

Etiquetas sin permiso, ¡NO!

Campaña ETIQUETASsinpermisoNO

Violencia Sexual Digital

La violencia sexual DIGITAL no es VIRTUAL: existe. ¡Infórmate! ¡Protégete! ¡Actúa!

CTIOL

CuidaTuImagenOnline

Envía tus denuncias

Denuncia online

¿”Te gusta” este blog? Dínoslo en Facebook

OPML: Riesgos TIC y menores

Red Ciberalerta

Este blog forma parte de la red Ciberalerta
A %d blogueros les gusta esto: