Seguridad en Internet

Posts Tagged ‘seguridad

Captura de uno de los emails infecciosos que se aprovecha del temor a ser etiquetados

Es normal que los usuarios de Facebook prestemos suma atención a los avisos que nos llegan de esta red social diciéndonos que nos han etiquetado, sobre todo porque al no requerir permiso previo, se convierte en necesario y urgente revisar todas y cada una de las etiquetas que nos han puesto en fotos ajenas por si es necesario borrarlas.

De ello se aprovechan también los creadores de malware, como demuestra un nuevo tipo de envío de emails que suplantan a los avisos de Facebook avisando de que alguien desconocido nos ha etiquetado en una fotografía. Esta campaña tiene como objetivo infectar los ordenadores de los usuarios desprevenidos que, sin darse cuenta de que la dirección de procedencia viene de Faceboook (con 3 ‘o’) y no de la auténtica red social, hacen click en el enlace incluido en el mensaje, y se carga en su navegador un script malicioso (de tipo caballo de Troya) que pone su ordenador en peligro de una infección mediante un Blackhole exploit kit. Segundos después el navegador salta a una página de un usuario cualquiera de Facebook, para disimular.

Si las empresas que gestionan las redes sociales cambiasen su política como demandamos en la campaña #ETIQUETASsinpermisoNO, se minimizaría el poder de estas tácticas de ingeniería social que utilizan los creadores de software malicioso, pues desaparecería el temor a ser etiquetados, ya que ninguna persona podría ponernos una etiqueta en una foto hasta que nosotros lo hubiésemos aprobado. ¿Te unes a la campaña para que entre todos lo consigamos?

Fuente: Naked Security y PantallasAmigas.

J.J. Velasco explica en un artículo en Bitelia qué son las cookies, lo que tienen (y no tienen) de peligroso y aporta consejos para proteger nuestra privacidad de dichos riesgos.

Son trazas de información que se generan a partir de la navegación que realizamos, que suponen una importante fuente de información para empresas de publicidad online, aplicaciones estadísticas, para el seguimiento de la actividad y la segmentación de usuarios, para mantener los productos en el carro de la compra virtual en las tiendas online (su uso original) y, en ciertos casos, para espiar a alguien y violar su privacidad. El abuso en su utilización ha llevado a que la Unión Europea desarrollen una regulación específica, más dura con las empresas de contenidos y que aumente la protección de la privacidad de los usuarios.

A efectos de la privacidad un uso que tiene mucho que ver es la identificación de usuarios mediante cookies de sesión que permiten que no haya que introducir el nombre de usuario/a y contraseña cada vez que se accede a un web. Esto es muy común en las redes sociales online, p.ej. Complementariamente, pueden personalizarnos dicho web al que accedemos.

También se usan para seguir al usuario dentro de un mismo web, guardando información sobre las páginas que va visitando.

Las cookies en sí mismas no suponen un riesgo, pues no incluyen código, tan sólo datos. No pueden, por tanto hacernos ningún daño en nuestro equipo, p.ej., ni pueden lanzar anuncios publicitarios. Lo que sí pueden es ser mal utilizadas, para obtener más información de la que debieran o cuando accede un tercero a ellas sin nuestro conocimiento o autorización.

Generalmente no asocian la información a ningún dato que nos permita identificar, es decir, son anónimas. Eso sí, si hemos datos dichos datos personales a un web, en teoría podría almacenarlos en una cookie en nuestro ordenador.

Un uso preocupante que puede realizarse de las cookies es por medio de anuncios insertados en las diversas páginas de los diversos webs que vamos visitando. Si estos están gestionados por la misma empresa, esta podría realizar un seguimiento de todas esas visitas que realizamos en los webs de su red y trazar un perfil de nosotros como internautas y/o consumidores. Este es uno de los motivos que han llevado a regularlas más rigurosamente.

Además de estos riesgos, las cookies pueden facilitar otros problemas. Por ejemplo si dejamos una sesión abierta en un ordenador que utiliza otra persona o aunque cerremos el navegador, si la cookie persiste cuando otra persona lo abre y visita la misma página, podría acceder a nuestros datos e incluso suplantarnos apoderándose de nuestra cuenta (p.ej. en Twitter o Facebook).

Incluso se ha demostrado técnicamente que en redes inalámbricas de uso público (Wi-Fi) se pueden obtener dichas cookies de sesión ¡desde otro ordenador! con lo cual el acceso no autorizado a perfiles de redes sociales, correo electrónico y otros servicios personales es relativamente fácil. Esto también puede suceder desde el lado del servidor, si los webs sufren un secuestro y son suplantadas por webs falsos.

La Comisión Europea pretende con la Directiva 2009/136/CE sobre la privacidad en materia de telecomunicaciones, poner el control de las cookies en manos de los usuarios. Los sitios web deberán pedir permiso a los usuarios para poder utilizar cookies y almacenarlas, salvo aquellas que sean absolutamente imprescindibles para el normal uso de un sitio web en el que el usuario se haya registrado. La mayoría de navegadores ya permite autorizar a ciertos webs a usar cookies y a otros no, con lo cual no debería suponer un estorbo para una normal navegación, el cumplimiento de esta nueva normativa.

También se obliga a los webs a informar de manera clara y sencilla de lo que van a hacer con las cookies e indicarlo claramente en el momento de pedir autorización para su instalación.

Al margen de las medidas a las que obliga esta directiva en el lado del servidor, los usuarios pueden seguir unas pautas para realizar un uso más seguro de cookies.

  • Leer las políticas de privacidad de los webs a los que les damos datos personales.
  • No dar datos o permitir cookies en los webs que carezcan de una política de privacidad adecuada y clara.
  • Si estamos en un ordenador compartido, es vital cerrar las sesiones abiertas (hacer log-out).
  • Configurar adecuadamente el navegador con respecto a las cookies: podemos definir cuáles son los webs a los que permitimos grabarlas y cuáles no, si aceptamos cookies de terceros, si se deben borrar al cerrar el navegador, etc.

Fuente: Bitelia
twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Ha sido trasmitido por numerosos medios estos días: un ordenador robado en California facilita a su dueño fotografías del presunto ladrón, que son publicadas en Internet y permiten localizarlo y recuperar el portátil robado.

Este suceso nos lleva a plantearnos algunas cuestiones relativas a la seguridad y la privacidad.

  1. La existencia de aplicaciones ocultas como la usada por el propietario del ordenador, capaces de tomar fotos sin conocimiento de las personas que se hallen frente al ordenador, plantea una duda sobre su legalidad. Es legítimo que el propietario quiera mantener la seguridad de su equipo, pero ¿le autoriza esto a fotografiar y divulgar en la Red fotos de personas que tal vez sean delicuentes, pero que tal vez no lo sean? ¿Qué sucede si se usan no para fotografiar delincuentes sino para sacar fotos secretamente a amigos, novias u otras personas que usen momentánea o frecuentemente dicho ordenador?
  2. Quizás sea legítimo publicar la foto de la comisión de un delito, pero ¿es legal publicar fotos de una persona, acusándola de un robo, cuando no se dispone de otra prueba que el hecho de que está usando un ordenador robado? Parece fácil caer en la calumnia.
  3. El suceso saca a la luz los peligros de las webcams, que pueden grabar a las personas situadas frente a un ordenador, mediante programas ocultos, instalados conscientemente por los propietarios, o infiltrados inadvertidamente mediante malware troyano. Periódicamente aparecen casos, muchos de los cuales implican a menores de edad, y que en ocasiones se relacionan con sextorsiones o procesos de grooming.

Fuente: http://thisguyhasmymacbook.tumblr.com/
twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

PSP3Tras haber cerrado su red de juego online PlayStation Network y su servicio de música en streaming Qriocity la pasada semana debido al robo masivo de datos personales y de tarjetas de crédito de millones de usuarios, Sony ha vuelto a sufrir un incidente similar: crackers no identificados se han hecho con datos de otros 25 millones de usuarios de sus videojuegos entrando en la red SOE, según reveló este lunes la empresa. Curiosamente, justo un día antes, el vicepresidente de Sony había anunciado medidas para evitar otro robo de datos como el que había afectado días atrás a la PlayStation Network y que habría afectado a 77 millones de usuarios. La PlayStation network permite que los usuarios de esta marca de videoconsola descarguen juegos y jueguen en línea, mientras que la SOE ofrece juegos online para jugar desde PC. El acceso a ambas redes ha sido suspendido, incluyendo el acceso desde Facebook.

En este nuevo robo masivo de datos se han visto comprometidos datos de 10.700 usuarios españoles, según ha informado la empresa nipona. Entre los datos hay nombres, contraseñas, direcciones postales y de e-mail, fechas de nacimiento, números de teléfono y otras.

El incidente que fue revelado la semana pasada ya ha causado que se emprendan acciones legales en Norteamérica y en Europa. Incluso el Congreso de los EE.UU. ha solicitado la comparecencia de los responsables de la empresa. El senador demócrata Richard Blumenthal ha remitido una carta al presidente ejecutivo de Sony en EE.UU. quejándose de la tardanza de la compañía en avisar del problema: “Cuando se produce una fuga de datos es esencial que el cliente sea inmediatamente avisado”.

Sony ha enviado a los clientes de la red PlayStation Network un mensaje en el que explica la situación y les aconseja que no respondan a mensajes que, en nombre de Sony, pidan al receptor datos personales. Aunque los clientes de la red de Sony no pueden cambiar la contraseña de la misma hasta que vuelva a estar operativa, sí se recomienda que, en el caso de emplear la misma contraseña en otros sitios, se cambie en estos de forma inmediata.

De los tres millones de españoles que jugaban en PSN, unos 330.000 habían pagado con tarjeta de crédito su acceso y estos datos podrían también haber sido robados. La Agencia de Protección de Datos española ha abierto una investigacion tras la solicitud de FACUA de intervenir, aunque al parecer si los datos los almacena la empresa madre Sony en Japón y no la filiar española, la AEPD podría no tener competencia para actuar y exigir responsabilidades.

Sony tardó una semana en informar de lo que sucedía realmente en su PSN. Al principio afirmó que se trataba de un fallo técnico. Diversos especialistas han señalado que este tipo de robos masivos de datos sólo pueden ocurrir si la empresa incumple normas básicas de seguridad, como el encriptado con contraseña de sus archivos.

Fuente: Ciberpaís, Publico y Al Yazira.

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Los datos que se acaban de publicar en España referidos a la encuesta europea EU kids online, trazan un perfil sobre las capacidades de nuestros internautas más jóvenes para mantenerse a salvo en la Red. Estas habilidades para la seguridad representan un subgrupo dentro de las competencias de la alfabetización digital.

Destaca que apenas la mitad de los menores saben cambiar la configuración de privacidad en una red social online (55%) o librarse del spam (52%). Un porcentaje algo mayor (61%) asegura saber comparar diferentes webs para contrastar la información.

El informe llama la atención sobre el aparente fracaso de las campañas de sensibilización que tratan de fomentar estas habilidades y la capacidad crítica de los menores, pues muestra que aún no están siendo asimiladas suficientemente por estos jóvenes internautas.

El estudio también confirma lo que apuntaban anteriores estudios: los chicos afirman tener más habilidades de este tipo que las chicas.

Un 47% de los menores españoles afirman con rotundidad saber más de Internet que sus padres.

Fuente: EU Kids online

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Menores en la Red
Hace unos días se celebraba el Día Internacional de la Internet Segura 2011, una fecha señalada para llamar la atención sobre la necesidad de una Red más amable con los más pequeños. Participaron numerosas organizaciones e instituciones aportando su grano de arena por la noble causa. Fue un día señalado que invita a la reflexión y que nos ha llevado a confirmar la relación de áreas de mejora que identificamos hace tiempo en materia de políticas públicas relacionadas con el uso seguro y saludable de las TIC por parte de la infancia y adolescencia.

Desde 2004, en PantallasAmigas hemos venido trabajando en este ámbito con la mirada puesta en países que nos superaban en cuanto al grado de penetración de las TIC en la sociedad (Canadá, Estados Unidos, Australia, Reino Unido, Finlandia, Suecia…) y en las políticas que en materia de uso sin riesgos de Internet se promovían en la Unión Europea iniciadas con el Programa Safer Internet (1999-2004). Esta experiencia y el trabajo de campo nos lleva a decir que nos queda mucho por hacer y que se puede hacer de manera más eficiente.

Diez claves para una mejor protección y promoción de la infancia y la adolescencia online.

  1. Dejar de considerar a niños y adolescentes únicamente como víctimas pasivas de los riesgos de la Red y tomarlos como elementos activos.

    Son agentes activos y forman parte del problema, porque en muchas ocasiones están ellos mismos también en su origen y, sobre todo, de la solución, puesto que pueden realizar extraordinarios aportes cuantitativos y cualitativos en las labores de sensibilización y formación al respecto (véase una experiencia en www.cibermanagers.com ).

  2. Evolucionar desde las soluciones de urgencia basadas en el uso de las TIC por parte de los más pequeños hacia apuestas estratégicas para la vida digital.

    En los momentos iniciales los niños usaban la Red mientras que ahora viven con naturalidad en ese entorno que es real, no virtual, pero digital. Por ello, además de promover el uso seguro y saludable de las TIC, es preciso el impulso de estrategias que conformen ciberciudadanos activos y responsables (ejemplos pueden ser www.netiquetate.com o www.internetamiga.com ).

  3. Abandonar el abordaje basado en los ejes tecnológicos (Internet, telefonía celular, videojuegos) para centrarse en lo sustancial y transversal.

    Con la convergencia de aplicaciones y dispositivos cada vez tiene menos sentido realizar un análisis separado, por ejemplo, de las adicciones o del ciberbullying en relación a un determinado canal o eje tecnológico. Es preciso, siguiendo el ejemplo, dejar de tomar la adicción a Internet como un problema y hablar, pongamos el caso, del reto que supone el uso abusivo de las redes sociales, al margen del dispositivo o contexto en el que se produzca. Otra cuestión diferente es que en las labores dirigidas a la ciudadanía sea preciso hablar de ejes concretos para un aprendizaje más significativo.

  4. Apostar de manera sistemática y curricular por las tareas de sensibilización y formación desde edades tempranas, eludiendo las acciones esporádicas.

    La velocidad con la que acontecen los cambios sociológicos y educativos ligados a las TIC nos ha llevado a la adopción de medidas puntuales, fraccionadas y aisladas. Es preciso, por la relevancia de la cuestión, realizar un esfuerzo de planificación y sistematización incluyendo de manera formal y regular en las aulas momentos para esta labor.

  5. Incorporar a padres y madres al nuevo contexto digital para que comprendan y acompañen mejor la vida de sus hijos.

    No es fácil abordar este aspecto por la enorme heterogeneidad de las situaciones y los perfiles que se pueden dar. Sin embargo, es preciso tener claro que la vida online de hijos e hijas es cada vez más intensa y se inicia a edades más tempranas y que únicamente desde una posición próxima a la misma podemos actuar con la diligencia y acierto deseable como padres y madres. Éstos deben ser capaces de tomar y adecuar sus propias decisiones en las labores de prevención, protección y educación, huyendo de la búsqueda de soluciones estandarizadas.

  6. Dejar de presuponer que niños, niñas y adolescentes desean estar al margen de las acciones que en torno a  su relación con las TIC emprendemos los adultos y permitirles y ayudarles a implicarse.

    En demasiadas ocasiones se piensa que hijos e hijas desean mantener una relación con la tecnología al margen de los adultos de la familia y, por ello, no les damos la oportunidad de que compartan su vida y conocimientos digitales. Algunas veces es la propia inseguridad la que actúa de barrera y, en otras, la mera comodidad. Es necesario interpelarles, darles la oportunidad para acercarse, escucharles, incluirles para que nos incluyan.

  7. Acortar los tiempos entre las labores de investigación y la aplicación de las conclusiones a las tareas de educación y prevención.

    Día a día vemos la rapidez con la que evolucionan tecnologías, usos y costumbres en relación a las TIC. Es fundamental estudiar con rigor científico estos fenómenos (véase el proyecto europeo EUKids online o los estudios del Foro Generaciones Interactivas en Latinoamérica y España) pero no lo es menos actuar diligentemente para que los resultados de las investigaciones sirvan para ser aplicados antes de que cambie la realidad analizada. En este sentido también es importante coordinar estudios para obtener valor añadido de su planificación conjunta y complementaria, soportada en metodologías compatibles. Por último, los objetivos e hipótesis de las investigaciones emprendidas habrían de ser puestos de manera previa a disposición de las organizaciones que posteriormente van a utilizar los resultados finales en sus labores de prevención, de manera que les permita anticipar ciertas variables y acompasar sus acciones.

  8. Se hace necesario compartir experiencias y recursos, comenzando por su registro previo y su caracterización y catalogación posterior.

    Aunque existen distintas realidades en cada país (idiosincrasia, grado de desarrollo tecnológico, nivel socieconómico…) las diferencias en cuanto al uso de las TIC son cada vez menores. Siendo la Red el espacio global por excelencia donde no existen distancias ni limitaciones geográficas, es obvio que compartir y colaborar son dos de las opciones más adecuadas especialmente cuando hablamos de intervenciones online (véase el caso de www.cuidatuimagenonline.com).

  9. Impulsar una más rápida adecuación de las leyes y los instrumentos de trabajo de la justicia.

    Los avances realizados en cuestiones relativas a la protección de datos personales, a la adecuación del código penal en relación al grooming o las voces que piden la figura del agente encubierto son primeros y tardíos pasos de un camino que se alarga por momentos y que, sin embargo, estamos obligados a acortar cuanto antes.

  10. Insistir a la industria, a la oferta, para que adopte una mayor y más transparente implicación.

    Las operadoras de telecomunicaciones, las redes sociales… tienen una responsabilidad que en muchas ocasiones no les es exigible por Ley. Las labores de autocontrol o regulación convenida y voluntaria se muestran escasas, insuficientes y demasiado etéreas. Sin su plena, constante y sincera colaboración no son posibles avances imprescindibles para la protección de la infancia y la adolescencia online.

No es cosa menor lo que todas las sociedades nos jugamos tanto en lo que tiene que ver con el bienestar de los niños, niñas y adolescentes actuales como con la conformación de los futuros ciudadanos. Estoy convencido de que estas diez sencillas orientaciones estratégicas nos resultarán de ayuda.

Fuente: PantallasAmigas, publicado previamente en Un Blog en Red

Privacidad y redes sociales

El siguiente vídeo de dibujos animados ilustra los conceptos citados en este artículo en el ámbito concreto de privacidad y redes sociales.



twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Las jornadas profundizan en aspectos concretos relacionados con las TIC y la educación y presentan tanto aspectos teóricos como experiencias prácticas en el trabajo con los menores en las aulas.

XXIV Jornadas Pedagógicas de Barakaldo. Competencia, identidad y seguridad digital En la ya veterana cita —hace el número XXIV— y con una especial oportunidad por el reciente inicio del programa Eskola 2.0, se presentan de nuevo unas jornadas con énfasis en los aspectos de normalización de las TIC en la educación.

El día 20 en horario de mañana contará con Jordi Adell (Universidad Jaume I de Castellón) que a lo largo de cuatro horas, en dos sesiones, tratará el tema de la Competencia Digital.

El día 27 es el turno de las experiencias prácticas a cargo del IES Uribe-Kosta (Plentzia) para primaria y el CEP Andra Mari (Getxo)

También participará Jorge Flores (@JorgeFloresPPAA) por parte de PantallasAmigas (@PantallasAmigas) que ofrecerá dos sesiones de 90 minutos con los siguientes títulos:

  • “Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, prevención e intervención” orientado a ESO.
  • “Internet para niños y niñas. Retos y recomendaciones para un uso seguro y saludable” para Educación Primaria.

Programa de las XXIV Jornadas Pedagógicas de Barakaldo.

Fuente: PantallasAmigas
twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

SextorsiónSextorsión es un término acuñado para designar un delito cada vez más común consistente en la realización de un chantaje bajo la amenaza de publicar o enviar imágenes en las que la víctima muestra en actitud erótica, pornográfica o manteniendo relaciones sexuales. En definitiva, sin matizar ente chantaje o extorsión, son imágenes íntimas que el delincuente amenaza con hacer llegar a inoportunas manos, poner en circulación a través de terminales móviles o subir a la Red.

Por obvio que parezca, dos son las únicas condiciones necesarias: que exista ese tipo de material sensible y que éste llegue a manos inoportunas.

¿Qué papel juega Internet?

Se trata de una práctica en la que Internet tiene un papel fundamental. Por desgracia, la Red juega ahora en contra de la víctima. Por un lado, facilita el anonimato del delincuente quien además puede buscar víctimas en cualquier lugar del mundo. Por otro, magnifica los efectos de su amenaza. Con independencia de que el extorsionador pueda ser detenido antes o después de conseguir su objetivo, la víctima se enfrenta a un duro reto: asumir que con un clic de ratón el chantajista podría hacer un daño irreparable a su vida. Y es que las imágenes, por su naturaleza digital, son sencillas de guardar, replicar y distribuir. Son, fuera del control propio, indestructibles y, en el entorno de Internet, ilocalizables.

El teléfono móvil como protagonista.

En demasiadas ocasiones, y cada vez con mayor frecuencia, el teléfono móvil está involucrado en este tipo de casos, más allá de actuar como cámara de grabación, transmisor o eslabón en la difusión de las secuencias.

Cuando un móvil es sustraído o extraviado, o cuando sufre un ataque o un acceso no autorizado, puede haber un riesgo de sextorsión cuando sus propietarios:

  1. Lo usan como almacén de secuencias privadas, sin las debidas cautelas.
  2. Es usado para acceder a la Red, con la preconfiguración establecida de los accesos y sus claves a las redes sociales y otros lugares donde se guardan imágenes delicadas.

La creación de imágenes comprometedoras, primera condición necesaria.

La generación de este tipo de fotografías o vídeos tiene dos posibles orígenes:

1. El voluntario y consciente, donde el protagonista consiente, participa y genera estas secuencias. En este caso hay tres prácticas habituales:

  • Sexting: son comunes las imágenes generadas por el propio protagonista para un flirteo o en el seno de una relación para ser enviadas al pretendiente o la pareja usando el teléfono móvil.
  • Exhibiciones voluntarias subidas de tono usando a través de la webcam que son grabadas por el receptor.
  • Grabación de prácticas sexuales, en el contexto de una relación de pareja o en un marco grupal privado.

2. El involuntario, cuando terceras personas de manera furtiva capturan esas imágenes, sin conocimiento o consentimiento de quien las protagoniza. Se pueden citar algunos ejemplos como:

  • Grabación en lugares de acceso público (un encuentro sexual nocturno en la playa, una fiesta en una discoteca donde se celebran concursos atrevidos al límite…).
  • Toma de imágenes en un marco privado por parte de la pareja, una broma pesada de unos amigos…

La posesión de las imágenes por el delincuente, segunda condición necesaria.

El extorsionador puede tener acceso a las imágenes por vías muy diversas:

  1. Directamente de la víctima, quien las produce y entrega de manera consciente.
  2. Indirectamente por otras personas o en sitios de la Red, sin que la víctima esté al corriente de ello.
  3. Realizando una grabación directa, no siendo la víctima consciente.
  4. Mediante el robo de las mismas a la propia víctima o a otra persona.

Seguridad en Internet y en el terminal móvil, claves contra la sextorsión.

El mejor consejo para no ser víctima de sextorsión es no protagonizar una secuencia o imagen. Sin embargo, incluso esto puede escapar a nuestra voluntad si, por ejemplo, activan la webcam de nuestro dormitorio y nos graban cambiándonos de ropa.

Es por ello que debemos proteger nuestra privacidad e intimidad, y la de las personas con las que nos relacionamos, mediante la toma de medidas activas y pasivas de seguridad en nuestro ordenador y terminal móvil. De esta manera podremos evitar que contra nuestro consentimiento se produzca alguna de las dos condiciones necesarias, bien que la imagen sea tomada o bien que la imagen llegue a manos criminales.

Basta ilustrar dos ejemplos que denunciaron sus víctimas en las comisarías y que podían haberse evitado con unas adecuadas prácticas de seguridad:

  • Unos adolescentes que consiguieron imágenes íntimas de sus compañeras de clase activando de manera remota la webcam de sus dormitorios usando software malicioso contagiado por el Messenger.
  • Una joven de cuyo móvil le fue sustraído el contenido, incluyendo vídeos comprometidos, vía bluetooth cuando dormía en un tren de largo recorrido.

Niños, niñas y adolescentes como víctimas.

Los menores en demasiadas ocasiones están involucrados en situaciones de sextorsión. Muchas veces, en el marco de un caso de grooming donde el adulto acosador sexual, una vez obtenida la primera imagen sensible, pretende que el menor acceda a sus peticiones. En otras ocasiones, los adolescentes son protagonistas de prácticas de sexting que acaban saliéndose del guión previsto. Por suerte, en España existe una labor de prevención y educación en este sentido muy importante, llevada a cabo tanto por las administraciones como por el sector social. No obstante, es preciso seguir incidiendo para evitar este tipo de problemas cada vez más comunes y de consecuencias tan graves.

Referencias de utilidad para menores y adultos: www.navegacionsegura.es  www.sexting.es  www.cuidadoconlawebcam.com

Referencia sobre sextorsión para adultos: www.sextorsion.es

Fuente: Artículo de Jorge Flores para el Blog de la Seguridad Informática, INTECO

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Chuza Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Las aventuras de Reda y Neto llevarán a los escolares de Primaria pautas para el uso seguro y saludable de la Red de manera audiovisual y divertida.

Reda y NetoExpertos e instituciones de toda Europa coinciden en asegurar que es preciso que la formación para el uso responsable de las TIC se incorpore de pleno derecho en la educación formal.

Es evidente que, si dotar a los escolares de ordenadores portátiles conectados a Internet es un proyecto que goza de gran consenso, también es clara la necesidad de que aquellos sean formados para la utilización sin riesgos de Internet, uno de cuyos principales problemas es, hoy en día, con el auge de las redes sociales, el manejo de datos personales y de información privada, sean ambos propios o ajenos.

Por otra parte, un estudio de junio de 2009 realizado en el marco del proyecto Déd@lo con 2.000 escolares de Castilla y León de sexto curso de primaria revelaba que YouTube era la página de referencia. Esto demuestra de nuevo que el leguaje audiovisual es el preferido de los llamados nativos digitales; contenidos breves, amenos e incluso divertidos son, por lo tanto, una buena receta para llegar a ellos.

Reda y Neto: episodios animados para la formación y la sensibilización

Partiendo de estas dos premisas, y por iniciativa de PantallasAmigas, surgen Reda y Neto, personajes con nombre alusivo a Internet, como protagonistas de diferentes aventuras animadas que sirven de catalizadoras para las sesiones didácticas en torno a la Red y sus implicaciones con la seguridad propia y la de las demás personas.

Reda y Neto son dos personajes de ficción que se mostrarán cómplices del alumnado de educación primaria (6 a 11 años) para fomentar, por medio de pequeñas historias adecuadas a cada temática y edad concreta, informaciones, procedimientos y actitudes para el uso seguro y responsable de la Red.

Cuidando los datos personales

La puesta en largo de Reda y Neto se produjo el pasado 28 de Enero, con motivo del Día Europeo de la Protección de Datos. De la mano de la Agencia Vasca de Protección de Datos y con la complicidad de la Consejería de Educación del Gobierno Vasco se presentó la serie de episodios animados “Reda y Neto: cuidando los datos personales”.

Constituida por 4 capítulos, aborda distintos aspectos clave para incentivar la cultura de la protección de datos en los más jóvenes. No hay que olvidar que, aunque la legislación española prohíbe solicitar datos personales a quien no haya cumplido los 14 años, ello no evita que niños y niñas menores de esa edad se encuentren con formularios online donde los ceden o que evidencien de manera más o menos consciente, en el seno de una red social, sus propios datos o los de otras personas. La privacidad y, por desgracia, también la seguridad de los menores en muchos casos, está en juego.

Según manifiesta Jorge Flores, Director PantallasAmigas, “la protección de los datos personales es importante, pero no lo es menos la protección personal de los datos, esto es, tener conciencia, actitud y capacidad para no exponer, e incluso ocultar de manera proactiva, los datos propios y los ajenos”.

No es la única vez que PantallasAmigas se implica con las entidades encargadas de velar por la protección de los datos personales en Internet. En las mismas fechas mencionadas cedió a la Agencia de Protección de Datos de la Comunidad de Madrid el uso de dos vídeos didácticos que fueron usados en sesiones divulgativas en un centenar de centros educativos, gozando de una magnífica acogida.

Más información en www.redayneto.com

Cuando se trata de elegir un ordenador doméstico para los menores de la casa se han que tener en cuenta factores adicionales como la ergonomía o la seguridad: mejor de sobremesa, sin cámara web y con antivirus.

En muchos hogares españoles, la Navidad es la fecha indicada para incorporar un nuevo ordenador al inventario electrónico doméstico que, pensamos, puede regalarse a los niños y niñas de la casa para que hagan las tareas del hogar, se diviertan y se relacionen. Sin embargo, poco o nada sabemos de qué es lo más conveniente. Se valora el tamaño de la pantalla, del disco duro y de la memoria, la velocidad… y el precio. Pensamos en el bien de los pequeños pero obviamos cómo puede el propio equipo, no ya el tipo de uso, afectar a su bienestar o incluso a su seguridad.

1) Mejor de sobremesa que portátil.
No se trata de una elección por precio, que también. Puede resultar más incómodo y más difícil de ubicar, pero a la postre el ordenador de sobremesa aporta significativas ventajas, que compensan su no portabilidad. En primer lugar, tanto el tamaño como la independencia del teclado y la pantalla ayudan a lograr una disposición más ergonómica que evite problemas visuales y osteomusculares. En esa misma línea, el equipo de sobremesa ha de ser situado en un lugar concreto y adecuado mientras que el portátil puede acompañarnos en ubicaciones y posturas poco recomendables. Por último, si de supervisar el uso de Internet se trata, es obvio que un equipo portátil resulta más esquivo.

2) Sin cámara web.
Es un elemento cada vez más común en el equipamiento de serie. Sin embargo, contar con este dispositivo debe ser una decisión consciente que, en todo caso, se puede revocar inutilizándolo si es preciso. Desde PantallasAmigas se recomienda que este sistema no esté disponible para los más pequeños, en especial menores de 13 años. Aunque esta organización defiende y promueve el uso de la tecnología por los menores, considera que, hoy en día y a esas edades, ese elemento aporta más componentes de riesgo que ventajas. Según Jorge Flores “la cámara web únicamente sirve para dar información sobre nosotros mismos, una serie de datos que van más allá de lo que creemos mostrar. Además, descuidos o situaciones puntuales pueden traer consecuencias muy nocivas. Suele ser condición necesaria en ciertos problemas graves que se encuentran los menores online. El saldo no sale a cuenta porque aporta poco”.

3) Con un buen sistema de protección contra virus y otro software malicioso.
Es fundamental una actitud activa frente al software malicioso (virus, troyanos, espías…) dado que además de afectar al equipo puede acarrear consecuencias para la seguridad de las personas que los usan. Por ejemplo, el robo de una clave de una red social pone en peligro la privacidad del menor y suponer el inicio de un chantaje. Existen muchos programas para mantener el equipo a salvo, tanto gratuitos como de pago, a los que hay que acompañar con comportamientos y hábitos seguros. El Gobierno ha dispuesto la Oficina de Seguridad del Internauta en la dirección www.osi.es para informarse sobre este aspecto.

Y una pregunta final ¿un ordenador de ellos o para que ellos lo puedan usar?
Quizás haya que hacer esta reflexión previa ¿debe ser un ordenador para nuestro/a hijo/a o es un electrodoméstico más de uso compartido en el hogar? Esta segunda opción no supone merma en las posibilidades de utilización por parte del menor pero sí permite a los adultos una mejor posición de partida para ajustar las condiciones de utilización como bien común y no en propiedad del niño. Eso sí, supondría que habría que improvisar otra forma de regalo y arriesgarse a perder puntos en el ranking de padres complacientes.


Twitter

PantallasAmigas en Twitter

Vídeos para la prevención

logo PantallasAmigas Youtube
septiembre 2020
L M X J V S D
 123456
78910111213
14151617181920
21222324252627
282930  

Un blog de

Etiquetas sin permiso, ¡NO!

Campaña ETIQUETASsinpermisoNO

Violencia Sexual Digital

La violencia sexual DIGITAL no es VIRTUAL: existe. ¡Infórmate! ¡Protégete! ¡Actúa!

CTIOL

CuidaTuImagenOnline

Envía tus denuncias

Denuncia online

¿”Te gusta” este blog? Dínoslo en Facebook

OPML: Riesgos TIC y menores

Red Ciberalerta

Este blog forma parte de la red Ciberalerta
A %d blogueros les gusta esto: