Jornada 25 Aniversario Asociacion de Internautas


28 de enero, Día Europeo de la Protección de Datos

Siete conceptos clave que adultos y menores deben conocer sobre el uso seguro de Internet y las redes sociales. (y III)


La privacidad y cómo gestionarla sigue siendo la asignatura pendiente del mundo de la red. En el especial caso de los menores y, además de los dispositivos que la tecnología pueda ofrecer, para evitar que sean víctimas de la Red, debe insistirse en la "precaución" como escudo por excelencia: evitar que se muestren sin límites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet. Como precauciones generales, debe insistirse en la "educación". Pero la educación debe ser bidireccional, adultos y menores tienen la ocasión de confluir en Internet, los menores pueden enseñar a los adultos a manejar el hardware, genuinos expertos espontáneos, y los adultos pueden aplicar la experiencia sociovital en este punto de encuentro que es Internet.





5.- Internet dispone de todo lo que insertamos en sus redes, debemos evitar ofrecerle demasiada información sobre nosotros mismos, y ser conscientes de lo fácil que es perder el control sobre ello.

En redes sociales se sugiere no aceptar gente desconocida. Hay que recordar que detrás de un perfil falso, puede haber una persona tratando de tomar control del equipo o robar información. En las redes sociales pueden acceder a los perfiles más personas de las que se cree. Una buena práctica consiste en tomarse algunos minutos para configurar la privacidad de la cuenta y así evitar que sea visible para cualquiera.

Internet permite manejar dinero sin necesidad de tocarlo, las transacciones que realices, que sean con permiso seguro del banco en que confías. Desconfía de los envíos de dinero que no pasan por una entidad bancaria o una administración pública estatal. Por eso es fundamental y uso adecuado de las claves que utilizamos . Todos los sistemas tienen la particularidad de estar protegidos por una contraseña de acceso. Por eso, para tener una organización digital segura y protegida tenemos que contar con una clave sólida y eficiente. Así, evitaremos sufrir incidentes con nuestras cuentas online.

No usar la misma clave para todo.. Para cada usuario que tenemos (de correo electrónico, red social, banco, etc.) deberíamos contar con una contraseña distinta. Los ciberdelincuentes suelen robar contraseñas de sitios web que cuentan con poca seguridad, y luego intentan replicar las mismas en entornos más seguros, como webs de los bancos. Por eso: usar distintas claves en diversos sitios de Internet.

Claves largas, complejas y si no tienen sentido, mejor. Las mejores contraseñas, es decir las más difíciles de adivinar y por ende de ser sustraídas, son las largas, que contienen letras, números, signos de puntuación y símbolos. Hay palabras o frases inventadas por el usuario que pueden ser fáciles de recordar para él mismo e imposibles de descifrar para quien lo intente. Ej: "Tengo1clave+segura."

¡No compartirlas con nadie!. Las claves son personales y no deben ser compartidas con nadie. El usuario es el dueño de la cuenta, pero también es el dueño de la clave. La misma no debe ser conocida más que por su dueño.

Contraseñas fáciles, pero difíciles de olvidar y de adivinar. Para muchos, las contraseñas complejas son un riesgo por la posibilidad de olvidarlas. Un truco es usar una palabra o frase fácil, pero cambiando las vocales por números. Por ejemplo: 'Tengoalgoparadecirte' sería "T3ng0alg0parad3c1rt3".

Integrar símbolos en tus claves. También se puede tener una clave fácil de recordar y difícil de adivinar utilizando símbolos. Por ejemplo: 'vaca123' (clave fácil de adivinar) quedaría convertida en "vaca!"#".

Usar mayúsculas. Utilizando la opción de las mayúsculas se agrega una dificultad más a quien quiera adivinar nuestra clave. La misma puede ir al inicio o en cualquier parte de la clave. Ejemplo: "Elecciones2012" o "eleCciones2012".

Evitar información personal. No incluir en la contraseña Nombre, Apellido, fecha de nacimiento, número de documento, o información del estilo, ya que son más fáciles de adivinar.

Procurar cambiar la clave luego de un período de tiempo prudencial Si usamos equipos compartidos o redes públicas en sitios públicos será prudente cambiar las claves de acceso que utilizamos en dichos equipos y redes luego de determinado tiempo.

Preguntas secretas. En el momento de l registro en un sitio web, uno de los requisitos que surgen al completar los datos es establecer una Pregunta Secreta por si alguna vez no recordamos la clave o contraseña de acceso. Por eso debemos elegir la que consideremos más complicada de adivinar, es decir evitando las de respuestas obvias. Ejemplo: Color favorito.

Guardar las claves en un documento de texto. Al elegir contraseñas largas, difíciles de memorizar, y tener varias (para los distintos usuarios con los que contamos) puede ser útil tenerlas almacenadas en un documento dentro de nuestra PC. Esto puede ser pesado o tedioso, pero es muy seguro.

6.- Internet no es ilegal, pero puede ser el escaparate de la comisión de un delito, presta atención a lo que te llega a través de sus redes y desconfía de lo que tenga un origen incierto. Internet es paralela a la vida real, no ajena, lo que pasa suele tener un reflejo directo en el ámbito personal y físico de los implicados, también Internet permite manejar dinero sin necesidad de tocarlo, las transacciones que realices, que sean con permiso seguro del banco en que confías. Desconfía de los envíos de dinero que no pasan por una entidad bancaria o una administración pública estatal.

Por eso es necesario tomar las siguientes precauciones:

Encriptar el disco o dispositivo celular ya que el traslado en la vía pública de soportes portátiles conlleva el riesgo de pérdida o robo de la misma. Con la información encriptada es más difícil que un tercero acceda a la información y a archivos dentro del disco rígido.

Recordar siempre cerrar las sesiones en internet, ya sea de correo electrónico, redes sociales, mensajería, etc.

Después de usar un navegador, eliminar los archivos recientes (caché) de las imágenes y contenidos que fueron visitados.

Navegar y bajar contenidos únicamente de sitios de confianza: Revisar detenidamente los contratos de licencia a la hora de instalar cualquier aplicación. Al aceptar estos contratos sin leerlos podemos estar accediendo a una política, en donde la empresa recolecta información que puede ser vendida o expuesta.

Contar con una solución de seguridad actualizada: Un error muy común en muchos usuarios es creer que no hay nada importante en su equipo, la realidad es que no es así, aunque uno considere su información de poca relevancia para los demás, juntando información un atacante puede adoptar el perfil psicológico de la víctima, hacerse pasar por esta y así cometer su acto delictivo.

7.-.- Existen leyes que castigan las actividades ilícitas en Internet, y también hay leyes que protegen a sus usuarios de una mala utilización, especialmente cuando afecta a sus derechos fundamentales (intimidad, secreto de las comunicaciones, datos personales, libertad de expresión, etc.). Si eres víctima, denuncia. Ten a mano información sobre Legislación para su consulta rápida o para denunciar.

En cualquier caso, la reciente entrada en vigor de la Ley de Seguridad Ciudadana hace que los internautas deban saber que:

Decomiso de cámaras y móviles. Prohibición de publicación Se permite la "ocupación temporal" por agentes policiales de "instrumentos o medios que generen un riesgo potencialmente grave para las personas, susceptibles de ser utilizados para la comisión de un delito o alterar la seguridad ciudadana". No podrás grabar ni publicar en Internet fotografías o vídeos de los Cuerpos y Fuerzas de Seguridad del Estado ni siquiera como derecho a la información o como utilización de prueba.

Convocatoria de manifestaciones o protestas en Internet. A efectos de la disolución de manifestaciones que no cumplan las normas de seguridad, y de sancionar a sus organizadores o promotores, se considera que también lo son "quienes por publicaciones o declaraciones de convocatoria de las mismas, por las manifestaciones orales o escritas que en ellas se difundan, por los lemas, banderas u otros signos que ostenten o por cualesquiera otros hechos pueda determinarse razonablemente que son directores de aquellas". Un simple comentario en una red social se puede entender como promoción de una manifestación.

Propiedad Intelectual. "Se penalizará a quienes con ánimo de obtener un beneficio económico directo o indirecto y en perjuicio de tercero, reproduzca, plagie, distribuya, comunique públicamente o de cualquier otro modo explote económicamente, en todo o en parte, una obra o prestación literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios".

Ofensas al honor .En general la novedad se refiere a las conductas que lesionen la dignidad de las personas mediante acciones que entrañen humillación, menosprecio o descrédito. También en Internet "cuando el delito se hubiera cometido a través de tecnologías de la información y la comunicación", se prevé que sea el juez quien acuerde la retirada de los contenidos.

Acceder de manera habitual a páginas web que inciten "la incorporación a una organización o grupo terrorista, o a colaborar con cualquiera de ellos o en sus fines" puede ser castigado con penas de entre 1 y 5 años de cárcel.

Delitos informáticos Pasarán a ser actos de terrorismo aquellos delitos informáticos que tengan como objetivo "subvertir el orden constitucional, o suprimir o desestabilizar gravemente el funcionamiento de las instituciones políticas, alterar gravemente la paz pública, desestabilizar gravemente el funcionamiento de una organización internacional o provocar un estado de terror en la población o en una parte de ella".

Asociación de Internautas



pdfprintpmail