Privacidad y seguridad en las redes sociales
Upcoming SlideShare
Loading in...5
×
 

Privacidad y seguridad en las redes sociales

on

  • 1,010 views

Presentación segunda sesión dentro del proyecto, Educar para Proteger: Familias y Escuela.

Presentación segunda sesión dentro del proyecto, Educar para Proteger: Familias y Escuela.

Statistics

Views

Total Views
1,010
Views on SlideShare
1,010
Embed Views
0

Actions

Likes
0
Downloads
14
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as OpenOffice

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Privacidad y seguridad en las redes sociales Privacidad y seguridad en las redes sociales Presentation Transcript

    • Educar para proteger Familias y Escuela www.guadalinfo.eswww.capielmirador.blogspot.com
    • SEGURIDAD Y PRIVACIDAD EN REDES SOCIALES No dejemos la educación de nuestros máspequeños a la improvisación, se consecuente que para proteger hay que educar primero. Las TIC aportan riesgos y beneficios. Se necesita una revolución educativa para conseguir que sólo haya ventajas. La información sólo puede entenderse adecuadamente a través de un Sistema coherente de valores.
    • ¿Por dónde empezamos?INTERNET ES HOY DÍA UN MEDIO MÁS SOCIAL
    • LA PROTECCIÓN DE DATOS PERSONALES EN LASCOMUNICACIONES ELECTRÓNICAS: ¿UN RETO PARA EL DERECHO EN LA SOCIEDAD DE LA INFORMACIÓN?● Dada la importancia de este fenómeno, el Grupo Internacional sobre protección de datos en las Telecomunicaciones de Berlín aprobó 04 de marzo de 2008 el "Rome Memorandum". – Se analizan los riesgos para la privacidad y seguridad de las redes sociales, y se apuntan unas pautas a los reguladores, a los proveedores y a los usuarios. – Garantizar la intimidad del usuario y la confidencialidad de sus comunicaciones electrónicas.
    • ¿Son las plataformascolaborativas o Redes Sociales gratuitas? gratuitas
    • “Internet territorio sin Ley”● Instituto Nacional de Consumo especifica en uno de sus informes que el 87% rechaza la idea de que el consumidor deba asumir que internet y el comercio electrónico se conviertan en un "territorio sin ley" donde se acepte que el nivel de protección no es el mismo que en los canales tradicionales.● La Encuesta del Barómetro de Febrero de 2008 del CIS desveló que el 27,9% de los encuestados estaba preocupado por la protección de sus datos personales, y respecto a la seguridad de sus datos personales, los ciudadanos se mostraban más confiados con la Administración (58,8%) que con las compañías de teléfono; y por último, aunque el 68,2 % reconocía haber recibido llamadas o mensajes SMS no solicitados de publicidad, el 76% admitía que nunca había solicitado la cancelación o borrado de sus datos personales.
    • En España● Ley General de Telecomunicaciones y su desarrollo mediante Real Decreto 424/2005, de 15 de abril por el que se aprueba el Reglamento sobre las condiciones para la prestación de servicios de comunicaciones electrónicas, el servicio universal y la protección de los usuarios. En la actualidad se ha complementado con el desarrollo reglamentario de la LOPD.
    • “Las Redes Sociales, claves de éxito”● Las posibilidades de las personas aumentan a través de las redes: – "las 3Cs": ● Comunicación (ayudan a la puesta en común de conocimientos). ● Comunidad (ayudan a encontrar e integrar comunidades). ● Cooperación (ayudan a realizar actividades juntos).
    • Riesgos. Privacidad y seguridad 2 1
    • Las Redes no están exentas.● Las redes sociales generalistas o de ociocuentan con un nivel de riesgo superior al de las redes sociales profesionales. ¿POR QUÉ?Entre las principales situaciones, cabe señalar que:
    • ● Falta de toma de conciencia real por parte de los usuarios de que sus datos personales serán accesibles por cualquier persona y del valor que éstos pueden llegar a alcanzar en el mercado. En muchos casos, los usuarios hacen completamente públicos datos y características personales que en ningún caso expondrían en la vida cotidiana como ideología, orientación sexual y religiosa, etc Tener en cuenta que tras las condiciones de registro aceptadas por los ●usuarios, éstos cedan derechos plenos e ilimitados sobre todos aquellos contenidos propios que alojen en la plataforma, de manera que pueden ser explotados económicamente por parte de la red social. Los datos personales pueden ser utilizadosComo consecuencia por terceros, usuarios malintencionados de forma ilícita. Existe la posibilidad de que traten y publiquen en la Red información falsa o sin autorización del usuario.
    • No debemos obviar el hecho de que las Redes Sociales se tratan deherramientas públicas y accesibles para cualquier tipo de persona,con independencia de que las intenciones con las que se accede sean negativas o ilícitas. De hecho, es habitual que los usuarios de redes sociales no sean conscientes o descuiden la privacidad de sus perfiles. Así, en elreciente Estudio "Redes Sociales Análisis cuantitativo y cualitativo sobre hábitos, usos y actuaciones" publicado por Ofcom (Oficina de Comunicaciones) se afirma que casi la mitad de los usuarios de redes sociales analizados (43%) tienen su perfil de usuario sin restricciones de privacidad y disponible para que pueda ser visitado por cualquier otro usuario.
    • Debe considerarse de forma destacada que los posibles peligros de las redes sociales generales y de ocio es debido a la frecuente participación del colectivo de menores de edad.Para padres, madres y educadores es importante conocer cuáles son los hábitos de consumo de las TIC por parte de los menores: suconocimiento de los riesgos, su reacción ante los mismos y los hábitos o medidas de seguridad que adoptan en su utilización de las TIC.Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza de sus padres.
    • Puntos claves del estudio:● Los padres, madres e hijos se enfrentan a las Tic de un modo diferente. ●Los hogares con niños/as presentan un equipamiento adecuado.● Los menores se enfrentan a riesgos en el uso de las Tic. ●Hábitos, medidas y herramientas de seguridad.
    • Conocer los Riesgos✗ Vulneración de los derechos de la propiedad industrial o intelectual ✗Uso abusivo y adición ✗Acceso a contenidos inapropiados ✗Acoso sexual ✗Acecho por otras personas ✗Amenazas a la privacidad ✗Riesgo económico o fraude ✗Riesgos técnicos o malware ¿Cómo pensais que se enfrentan a los menores ante una situación de riesgo?
    • Qué ocurre cuando hay una incidencia de seguridad1) Actuación sobre el equipo: instalar programas antivirus. 2) Medidas educativas: diálogo, advertencia o formulación de recomendaciones. 3) Medidas coercitivas: establecimiento de algún tipo de limitación o control, tales como horarios o supervisión.
    • Recomendación: realizar un inventario de herramientas y prácticas de seguridad.● A nivel nacional, la medida referente en este ámbito es la creación del portal – www.chaval.es.● Son también de gran interés las guías para la protección de los menores que INTECO ha desarrollado junto con la empresa PANDA SECURITY, disponibles en: – www.inteco.es/Seguridad/INTECOCERT/Proteccion/Menores_en_la_red – “Guía de menores en Internet para padres y madres” – “Guía para menores en Internet” – “Guía de herramientas de seguridad para hogares” – Guía práctica sobre cómo activar y configurar el control parental de los sistemas operativos”
    • Menores● Los riesgos específicos para los menores de edad en esta materia están directamente relacionados con: – El acceso a contenidos publicados de carácter inapropiado para su edad. – La posibilidad de entablar contacto online, e incluso presencialmente, con usuarios malintencionados. – La proliferación de información personal gráfica de los menores publicada por ellos mismos o por terceros con desconocimiento de los riesgos asociados a tal hecho.
    • PRIVACIDAD● Una correcta configuración del perfil de privacidad del usuario es fundamental
    • El uso habitual que se realice de la plataforma es el segundo momento en el que la intimidad y la propia imagen, pueden verse vulnerados, lo que dependerá del tipo de actividades que los usuarios lleven a cabo.Así, se puede dañar la protección de estos derechos con la publicación de contenidos e información íntima en la plataforma. En estesentido, y si bien es cierto que en principio cualquier usuario controla los contenidos que desea publicar, no siempre aquel valorar a priori las implicaciones que puede conllevar la exposición de determinados contenidos.Además, el control de la información publicada en una red social es limitado, en la medida en que cualquier persona o contacto de la red puede publicar fotografías, vídeos y comentarios en los que aparecen imágenes o etiquetas con el nombre de otro usuario.
    • Otros riesgosEs importante tener en cuenta que en la gran mayoría de ocasiones, las redes sociales permiten a los motores de búsqueda de Internet indexar en sus búsquedas los perfiles de los usuarios, junto con información de contacto y de perfiles amigos. Ubicar geográficamente al usuario a través de la dirección IP y conocer el dispositivo desde el que se conecta.En el momento en que el usuario solicite la baja del servicio , la intimidad y propia imagen también pueden verse afectadas. Esto ocurre porque a pesar de la cancelación de la cuenta, en ocasiones, la informacióníntima del usuario pueda continuar publicada y ser accesible desde los perfiles de otros usuarios, además de indexada y almacenada en la caché de los distintos buscadores existentes en Internet.
    • Controlar tu privacidadPara mejorar la privacidad de tus datos ten en cuenta las siguientes cuestiones: Si no se va a volver a utilizar un perfil en la red social, eliminarlo y no dejarlo en el olvido. Establecer contraseñas complejas y diversas en las distintas redes. No publicar todos los datos personales. Crear categorías distintas con diverso grado de seguridad. En este sentido cabe destacar los siguientes elementos: 1) Limitar el grado de publicidad del perfil del usuario, es decir, controlar quienes pueden localizar tu perfil. 2) Limitar la indexación de los perfiles por parte de los principales buscadores de Internet, es decir, controlar ahora desde dónde pueden encontrar tu perfil. 3) Limitar la visualización del perfil de manera geográfica. 4) Limitar la cantidad de datos que los usuarios pueden introducir: así por ejemplo ciertas plataformas deciden operar con perfiles de nickname o seudónimo para que sean los propios usuarios los que consideren a qu ien mostrarse
    • Métodos de denuncia En las redes sociales actualmente existe undepartamento, que automáticamente, si nosotros reclamamos, bloquean aquel contenido que vulnere nuestra privacidad y/o sean ilegales. Luego pasarán a ser estudiados por personas físicas.
    • Consejos de seguridad 1) A todos los usuarios recurrir al uso de seudónimos o nicks personales con los que operar a través de Internet. 2)Tener especial cuidado a la hora de publicar contenidos audiovisuales y gráficos en sus perfiles, dado que en este caso pueden estar poniendo en riesgo la privacidad e intimidad de personas de su entorno. 3) Configurar adecuadamente el grado de privacidad del perfil de usuario en la red social, de tal forma que éste no sea completamente público.4)Aceptar como contacto únicamente a aquellas personas conocidas o con las que mantiene alguna relación previa.5) No publicar en el perfil de usuario información de contacto físico, que permita a cualquier persona conocer dónde vive, dónde trabaja o estudia diariamente o los lugares de ocio que suele frecuentar.
    • 6) A los usuarios de herramientas de microblogging se recomienda tenerespecial cuidado respecto a la publicación de información relativa a los lugares en que se encuentra en todo momento. 7) Emplear diferentes contraseñas para entrar en las distintas redes sociales de las que sea miembro. 8) Utilizar contraseñas con una extensión mínima de 8 caracteres, alfanuméricos y con uso de mayúsculas y minúsculas. 9) Disponer en los equipos de software, antivirus instalado y debidamente actualizado.10) No comunicar a terceros los nombres de usuario y contraseña, ni compartirlos entre amigos o compañeros de clase. 11) Revisar y leer, tanto en el momento previo al registro de usuario, como posteriormente, las condiciones generales de uso y la política de privacidad que la plataforma pone a su disposición en sus sitios web.
    • La seguridad en el caso de menores va más dirigida a la educación en valores en lugar de a controlar.1) Siempre que se tenga cualquier duda respecto a alguna situación que se derive del uso de las redes sociales y herramientas colaborativas, debe preguntarse a los padres o tutores. 2) Si el usuario es menor de catorce años, se necesita también elconsentimiento de los padres o tutores. En estos casos, siempre que sesoliciten datos por parte de una red social debe preguntarse a los padres o tutores para ver si ellos aprueban la suscripción o no. 3) Se deben establecer reglas sobre el uso de Internet en casa. 4) Los padres y madres deben conocer el funcionamiento y las posibilidades de este tipo de plataformas, tanto positivas como negativas.
    • 5) Activar el control parental y las herramientas de control de la plataforma, así como establecer el correo del padre o tutor como correo de contacto secundario.6) Concienciar e informar a los menores sobre aspectos relativos a la seguridad.7) Explicar a los menores que nunca han de quedar con personasque hayan conocido en el mundo online y que si lo hacen debe ser siempre en compañía de sus padres o tutores. 8) Asegurarse de que los menores conocen los riesgos eimplicaciones de alojar contenidos como vídeos y fotografías, así como el uso de cámaras web a través de las redes sociales.9) Asegurarse de que los menores no utilizan su nombre completo.
    • Casos PrácticosCómo configurar la privacidad es estas Redes Sociales Tuenti Facebook
    • Otras medidas de seguridad 1) Acceso a contenidos inapropiados GOGOOLIGANS.COMMOTOR DE BÚSQUEDA QUE MUESTRA SOLO CONTENIDOSAPROPIADOS PARA LOS NIÑOS/AS Y ES CAPAZ DE CAPTARAQUELLAS PALABRAS NO APROPIADAS. PROTEGERLES.COMENTRE LOS SERVICIOS QUE OFRECE ESTA EL DE ELIMINAR WEBSQUE CONTENGAN CONTENIDOS DECRITOS EN PROTEGERLES,PORNOGRAFÍA INFANTIL, APOLOGÍA A LA ANOREXIA O LA BULIMIA,INICIACIÓN AL ODIO RACIAL, ACOSO ESCOLAR...Hay herramientas gratuitas para analizar la peligrosidad de los contenidos de las páginas web, como Mc Afee SiteAdvisor (asesor de navegación) http://es.mcafee.com/root/product.asp?productid=sa
    • En el ordenador Consejos básicos de SEGURIDAD:1) Comience a cuidar su equipo informático desde el primer día. Empiece ainteractuar con él descargando todas sus actualizaciones, instalando unsoftware antivirus, por ejemplo: avast! (gratuito) en www.avast.com/es-es/index y conectando el firewall. Después, haga una copia de seguridadde todo el sistema. (Inicio- Panel de Control- Seduridad).2) Haga, con frecuencia semanal, copias de seguridad (backups) de toda lainformación que va generando con su trabajo para evitar la pérdidairrecuperable de datos importantes.3) Mantenga actualizado el equipo informático (sistema operativo y soft-wareantivirus sobre todo).4) Acostúmbrese a utilizar buenas contraseñas. Más de 8 caracteres y queincluyan una combinación aleatoria de letras mayúsculas y minús-culas,números y símbolos, es una buena elección. Cambie sus contra-señas deforma periódica.
    • También puede ser una buena idea instalar un software encriptado gratuito para almacenarlas. Por ejemplo: LoginControl en www.pandreonline.com/productos/logincontrol 5) Protéjase contra las descargas que incluyen software malintencionado.Cuando necesite descargar algún programa, hágalo siempre desde las páginas oficiales, o al menos desde páginas de confianza. Todo lo que descargue, analícelo con un antivirus antes de ejecutarlo. 6) Utilice programas de filtrado de contenidos web (Kiddia.org La Junta de Andalucia ofrece un software gratuito para el filtrado de contenidos)
    • Las amenazas personales: Grooming, Ciberacoso y Sexting http://www.ciberfamilias.com Si no queremos poner una denuncia podemos dirigirnos a la Organización de Protección de la Infancia PROTEGELES: contacto@protegeles.com y explicarles el problema.Si nos lo aconsejan o lo decidimos así, podemos reenviar el correo amenazante a la Policía: delitos.tecnologicos@policia.es o a la Guardia Civil: uco-delitoinformatico@guardiacivil.es y explícales lo que sucede.
    • Los riesgos del correo-e y la mensajería instantánea● Recopilación de direcciones de correo-e (Programas de cosecha) envío de Spam● La suplantación de la identidad ¿tiene usted la seguridad que intercambia correos con la persona que el destinatario/a dice ser? No se emplean sistemas fiables de la identidad emisor – receptor, ni mecanismos que garanticen la confidencialidad de la información.● La instalación de software malicioso. Buscar "Recomendaciones dirigidas a usuarios de Internet" en la Agencia de Protección de Datos www.agpd.es.
    • La exposición al fraude● Las amenazas más importantes relacionadas con fraudes no afectan, afortunadamente, a los menores, el principal componente fraudulento en la interacción de los menores con las redes es la suplantación de la personalidad. En este grupo de edad es frecuente un exceso de confianza, lo que convierte en más vulnerable a este colectivo.● Seguridad y privacidad http://www.privacidad-online.net/
    • Recomendaciones para una navegación más privada● Al navegar por Internet – Navegación privada. – Borrar con regularidad las cookies, los archivos temporales de Internet y el historial de navegación. – Cerrar las sesiones personales – Configurar adecuadamente las preferencias de privacidad de los navegadores y otras aplicaciones que acceden a Internet. – Es importante saber que las denominadas toolbar o barras de herramientas (se ubican normalmente debajo de la barra de exploración del navegador) de algunos buscadores, también almacenan tus preferencias de navegación. Agencia española para la protección de datos www.agpd.es
    • No utilice su nombre real para configurar el ordenador, aplicaciones, móviles y otros servicios de internet para los que no sea realmente necesario. * Precaución si la webcam está encendida. * No publicar en Internet documentos o fotos sin eliminar los metadatoscontenidos en ellos, que puedan aportar a terceras personas información como la localización.* En Internet no todo el mundo es quien dice ser. Si cuando solicitan sus datos no dicen para qué los van a usar, o no entiende lo que le dicen, nunca dé sus datos. * Hay que ser prudente al conectarse a redes WiFi de las que sedesconoce su propiedad, especialmente si van a realizarse operaciones desde redes no protegidas. * Lea las Políticas de Privacidad y las condiciones de uso de los servicios, especialmente en lo que se refiere a la baja y cancelación de sus datos. Si se va a suscribir a un servicio on line o a contratar un producto, revise la política de privacidad. Agencia española para la protección de datos www.agpd.es
    • Redes Sociales * Las redes sociales son una importante fuente para la obtención de información sobre las personas. Debe garantizar la seguridad de su información mediante una configuración adecuada de su perfil y utilizando contraseñas adecuadas. Tenga presente que los buscadorespueden permitir a cualquier tercero obtener la información pública de los perfiles. * No grabe ni publique imágenes o videos sin el consentimiento de las personas afectadas. Respete sus derechos y sea consciente de suresponsabilidad, personal y jurídica. Antes de enviar o compartir una foto en redes sociales es importante asegurarse de que no va a suponer un problema para nadie, ni ahora ni en el futuro. * No publique en los perfiles de las redes sociales excesiva información personal Agencia española para la protección de datos www.agpd.es
    • Correo electrónico* Conviene utilizar una segunda cuenta, aparte de la personal, paraacceder a servicios con interés temporal o comerciales.* Configurar el programa de correo para que no muestre por defectolos correos entrantes.* No abrir correos electrónicos dudosos y no descargar las imágenesde los correos por defecto.* Cuando envíe mensajes de correo a múltiples destinatarios, utilicesiempre el campo "Con Copia Oculta (CCO)".* Se recomienda desactivar la opción que envía un acuse de reciboal remitente de los mensajes leídos del sistema de correoelectrónico. No es conveniente contestar al Spam Agencia española para la protección de datos www.agpd.es
    • Claves personales* Es recomendable actualzar las clavesperiódicamente* No emplee las mismas claves para acceder alos servicios bancarios o sensibles que paraacceder a servicios de menor importancia.* No utilice la opción de guardar contraseñaspor defecto. Agencia española para la protección de datos www.agpd.es
    • Recomendaciones para padres, madres y tutores/as● La protección de los datos personales de los menores adquiere una especial relevancia en la sociedad de la información. El entorno familiar y escolar por tanto se convierte en un elemento fundamental para ayudar al niño a entender que la protección de sus datos personales es importante. – No permita que establezcan contacto con desconocidos. – Limite las horas de acceso para evitar problemas de dependencia con Internet. – Aprenda a utilizar y conozca los programas que utiliza el menor. – Hable con el niño sobre qué hace en Internet – Preste atención a cambios de actitud en el acceso a Internet que puedan ser reflejo de acosos o abusos a través de Internet. – Vigile los contenidos que se descargan en aplicaciones P2P pues los contenidos pueden ser distintos a los que indica el nombre del fichero. Agencia española para la protección de datos – Desactive la webcam. www.agpd.es
    • - Busque periódicamente si existe información relacionada con tu hijo en Internet - Navegue con ellos, acompañarlos y ayudarles a comprender los riesgos que pueden plantearse si no se navega de forma responsable.- Explíqueles la importancia de que no intercambien datos personales ni fotografías con desconocidos. - Compruebe si los contenidos y el perfil de los usuarios de las webs en las que participan son adecuados para su edad - Verifique que los sitios en los que navegan cumplen con las condiciones y tratamientos de los datos de los menores. Si el niño esmenor de 14 años deben solicitar la autorización de los padres para que pueda registrarse en cualquier servicio. - Recuerde que los espacios como foros, chats o redes sociales son entornos que requieren que el menor conozca los riesgos y dependerá de su madurez la capacidad para utilizarlos de manera responsable- Aunque resulta recomendable que el niño acceda a Internet a través de un entorno personalizado, recuerde que también tiene derecho a la privacidad en el contexto de la vida familiar. Agencia española para la protección de datos www.agpd.es