REDES SOCIALES
Algunos riesgos de las redes sociales para niñas, niños y
adolescentes
En el mundo real, las comunidades son responsables de
generar normas de privacidad y de convivencia social. En el mundo virtual de
redes sociales estás normas cambian con frecuencia, lo que pone en riesgo a
niñas, niños y adolescentes que las frecuentan.
Adolescente muestra foto que recibió en su celular.
Adolescente muestra foto que recibió en su celular.
Para obtener los beneficios de la socialización y ganar
amistades, las niñas, niños y adolescentes #NNA con frecuencia entregan
información personal (nombre, escuela, dirección, intereses personales y
familiares, más otros datos) que en la vida real les tomaría más tiempo dar
antes de confiar en alguien. Pero en las redes sociales está publicada y nunca
regresa a la privacidad: no se sabe quién la ve y que puede hacer con ella.
Como desean ser populares, llamar la atención y aprobación
de sus semejantes en edad, tienen a actualizar su Perfil con fotos riesgosas,
presumir de sus aventuras el fin de semana, hablar de más de sus conocidos y,
en ocasiones, llegan a usar el espacio digital para humillar a otras y otros
con contenidos no apropiados. Por eso es vital que enseñe a sus hijas e hijos a
usar las herramientas de privacidad, a que seleccionen a quién permiten ver sus
datos y fotos, a conocer cuáles son los riesgos en el mundo digital. Ninguna
información en línea es privada; un “amigo” puede difundirla y dispersarla en
cualquier momento.
Regla de oro. Los controles automáticos digitales jamás
deben reemplazar la supervisión parental en vivo.
Algunos riesgos. Pueden recibir mensajes de un extraño
malintencionado, pueden encontrarse físicamente con un desconocido, pueden ser
acosados por sus semejantes, no hay manera de verificar la edad de la persona
con la que se comunican, pueden ver vídeos o fotos provocativos que les causen
daño, les dan acceso a grupos no aptos para su edad y desarrollo, etc.
Algunas reglas. Dialogue y mantenga abierta la comunicación
con sus hijas e hijos; tenga interés por sus actividades y amistades digitales;
ponga atención en la información que comparte en redes, como fotos y videos;
enseñe como pueden proteger la información propia y a respetar la de los demás;
averigüe y enseñe como protegerse de los ciberacosadores; cheque que usen los
controles de privacidad de las redes; insista en que eviten encontrarse con
alguien que sólo conoce por Internet.
Algunas herramientas. Ponga los filtros de edades; use
programas para monitorear, en especial si sospecha que sus hijas e hijos
peligran en la red; revise el historial en Internet; sea cuidadoso con los
chats que usan, en especial en vivo; use buscadores seguros; use controles de
padres en teléfonos y otros gadgets.
Publicar información
personal
- En Posesión del Gobierno
- Recomendaciones Recientes
- Información General
- En Posesión de los Particulares
- Autoridad Garante
- Lo que tienes que saber
- Preguntas frecuentes
- Criterios Generales para la instrumentación de medidas compensatorias sin la autorización expresa del Instituto Federal de Acceso a la Información y Protección de Datos
- Parámetros de Autorregulación en materia de Protección de Datos Personales
- Reglas de Operación del Registro de Esquemas de Autorregulación Vinculante
Por casi todo el mundo ya
es conocido el
riesgo que supone publicar en Internet o redes sociales nuestros datos
personales. Estamos hartos de ver cómo aquellos que
utilizan la red con no demasiadas buenas intenciones pueden aprovechar nuestros
datos para intentar suplantar nuestra identidad o tratar de hacernos caer ante
cualquier tipo de estafa.
Por supuesto que nuestros
datos bancarios o DNI son los datos que nunca o casi nunca se nos ocurriría
publicar a todo el mundo, sin embargo, el número de teléfono móvil es publicado
alegremente con mayor frecuencia de lo que nos pensamos. Además, la práctica
de publicar
números de teléfono particulares en Internet sin el consentimiento ni conocimiento
de uno mismo está también cada vez más extendida. De cualquier forma, que
nuestro número de teléfono particular esté de manera pública para todo el mundo
puede provocar que otras personas lo usen con distintos fines.
Incluido
en anuncios
Uno
de los peligros es que nuestro teléfono sea utilizado en anuncios que ofrecen todo tipo de servicios y
de ahí que podamos convertirnos en víctimas de una web de anuncios que por
ejemplo ofrezca servicios de índole sexual. Esto seguro nos provocará recibir
un gran número de llamadas con referencia a estos servicios que pueden ser
bastante molestas y que además se pueden recibir a horas intempestivas. Además,
puede ir asociado a un continuo abuso
a través de mensajes de WhatsApp a este mismo número.
Suscripción a SMS Premium
Incluso
cuando nadie facilita nuestro número de teléfono a extraños, es posible ser
víctima de otro tipo de ganchos o engaños que hacen que nuestro número de
teléfonos sea
suscrito a cualquier servicio de SMS Premium, por lo tanto, con
mayor motivo esto nos puede ocurrir si nosotros mismo u otras personas hacen
público nuestro número privado en Internet. Esto
nos puede suponer un gasto
elevado en la factura de nuestro móvil que no conoceremos hasta que recibamos
la factura al siguiente mes.
Suplantación de identidad
Si el número
de teléfono móvil está asociado a nuestro nombre y apellidos, ya son datos
personales suficientes para que alguien pueda hacerse
pasar por nosotros en muchos sitios, como las redes sociales.
Pero además, puede ir más allá el peligro y que estos datos caigan en manos de
personas con peores intenciones que traten de chantajearnos para conseguir un
beneficio propio gracias a nuestros datos.
Cómo borrar esta información personal en Internet
Siempre que
nos ocurra esto o incluso antes de que pase y como método de prevención es
recomendable realizar búsquedas en Internet de nuestros datos para asegurarnos
que no estén circulando por la red.
En el caso de
que encontremos publicaciones con nuestros datos personales, lo primero que
podemos hacer es ponernos
en contacto con el sitio que lo publica y solicitar su eliminación.
De no conseguirlo por este método, es importante que sepamos que también
podemos ejercer
el “derecho al olvido” en Internet, es decir, solicitar a los
buscadores que borren la información personal que aparece en ellos, aunque hay
que tener en cuenta que esto no hará que se elimine de los sitios concretos
donde están publicados.
Esto hace que
no sean tan accesibles pero no obstante tendríamos que optar por tomar medidas
legales contra cada uno de los sitios si no se eliminan de ahí.
Cuáles son los riesgos de la descarga de documentos y software
Riesgo de spam (correo no
deseado)
Los troyanos, virus y gusanos son
programas maliciosos que atacan a los equipos de varias maneras. Si descargas
un archivo adjunto de correo electrónico que contiene un programa malicioso, el
software puede enviarse a sí mismo a cada uno en tu lista de contactos de
correo electrónico. Una vez que los destinatarios reciban el correo electrónico
no solicitado, el virus incrustado puede repetir el ciclo. Esto crea un efecto
dominó donde cada vez más usuarios de Internet reciben el virus y lo
transmiten. Para evitar que esto suceda, no abras archivos adjuntos si no sabes
quién los envió.
Publicidad no solicitada
El spyware no hace daño a tu
computadora, pero puede rastrear tu actividad en Internet. Algunos programas de
spyware hacen que tu navegador muestre anuncios relacionados con los sitios web
que visitas. Otros programas de software espía llevan estadísticas sobre tus
hábitos de navegación. Estos programas también pueden cambiar tu página de
inicio, redirigir el navegador a sitios que no deseas visitar y mostrar
ventanas emergentes no deseadas. Puedes infectar tu computadora con spyware
descargando el software que lo contiene. Para reducir el riesgo de contraer una
infección por spyware, no descargues software de fuentes cuestionables. Busca
un software que diga "Sin spyware" en el sitio de descarga.
Daño a tu computadora
Los virus malévolos pueden acabar
con tu disco duro. Puedes obtenerlos mediante la descarga de software que
contiene el malware incrustado. El famoso virus "I love you" paralizó
los equipos en 2000, cuando los usuarios de computadoras descargaron archivos
adjuntos de correo electrónico que contenían el virus. Este virus eliminó
muchos de sus archivos multimedia como videos y audio. Protege tu equipo con un
buen programa anti-virus que funcione continuamente. No descargues e instales
software de fuentes que no sean de confianza.
Pérdida de posesiones
Descargar programas y documentos
infectados puede robarte dinero, posesiones e incluso tu identidad. Imagina un
desconocido de pie que sobre tu hombro monitorea todo lo que escribes. Esto
incluye contraseñas privadas, números de tarjetas de crédito, números de seguro
social e información comercial, incluso delicada. Un keylogger es un programa
que monitorea las pulsaciones de teclado. Las empresas y los padres utilizan
estos programas para vigilar a los empleados y los niños. Si descargas un
programa o documento que contiene un keylogger, esto puede capturar tu
información y enviarla a otra persona en Internet. Descargar de manera sabia y
realizar una búsqueda de keyloggers periódicamente pueden evitar que esto
suceda. Muchos programas antivirus comunes no los detectan. Busca un software
de protección que diga explícitamente "Anti-keylogger" en la etiqueta.
Qué es compartir archivos?
Compartir archivos involucra usar
tecnología que permite a los usuarios de internet compartir archivos que están
almacenados en sus computadores personales. Las aplicaciones Peer-to-peer
(P2P), tal como las usadas para compartir archivos de música, son de las más
comunmente usadas. Sin embargo, las aplicaciones P2P introducen riesgos de
seguridad que pueden poner la información de su computador en riesgo.
¿Qué riesgos introduce esta tecnología?
Instalación de código malicioso -
Cuando usted usa aplicaciones P2P, es difícil, sino es imposible, verificar que
el origen de los archivos es confiable. Esas aplicaciones son usualmente usadas
por atacantes para transmitir código malicioso. Los atacantes pueden incorporar
virus, spywares, caballos de troya o gusanos dentro de esos archivos. Cuando
usted descarga archivos, su computador puede ser infectado (vea Reconociendo y
evitando los spyware y Recuperandose de virus, gusanos y caballos de troya para
más información).
Exposición de información
personal sensitiva - Al usar aplicaciones P2P, usted puede estar dando acceso a
terceros a su información personal. Ya sea porque ciertos directorios son
accesibles, o bien porque usted entrega información personal a quien cree que
es una persona u organización confiable, personas no autorizadas pueden tener
acceso a su información financiera, médica, documentos personales, información
sensible de su trabajo, u otra información personal. Una vez que la información
ha sido expuesta a personas no autorizadas, es difícil saber cuántas personas
la han accesado. La disponibilidad de esta información puede incrementar el
riesgo de robo de identidad (vea Protegiendo su privacidad y Evitando ataques
de ingeniería social y phishing para más información).
Susceptibilidad a ataques -
Algunas aplicaciones P2P pueden solicitar que usted abra accesos especiales en
su cortafuegos para transmitir archivos. Sin embargo, al abrirlos usted podría
estar dándole a los atacantes acceso a su computador o permitiéndoles atacarlo
tomando ventaja de cualquier vulnerabilidad existente en la aplicación P2P.
Denegación de servicio -
Descargar archivos ocasiona un alto tráfico en su red, descansando en ciertos
procesos de su computador. Esta actividad puede reducir la disponibilidad de
ciertos programas en su computador o puede limitar su acceso a Internet.
Persecusión - Los archivos
compartidos a través de aplicaciones P2P puede incluir archivos pirateados,
material protegido con copyright, o pornografía. Si usted los descarga, aun sin
saberlo, puede enfrentar multas u otras acciones legales. Si su computador está
en la red de una empresa y expone información de sus clientes, ambos Ud. y su
compañía pueden ser demandados.
¿Cómo puede minimizar estos riesgos?
La mejor manera de eliminar estos
riesgos es evitar usar aplicaciones P2P. Sin embargo, si usted escoge usar esta
tecnología, puede seguir algunas buenas prácticas de seguridad para minimizar
el riesgo:
Usar y mantener software
antivirus - El software antivirus reconoce y protege su computador de los virus
más conocidos. Sin embargo, los atacantes continuamente escriben nuevos virus,
por lo que es importante mantener estos programas actualizadas (vea Entendiendo
el programa antivirus para más información).
Instale o habilite un cortafuegos
- Los cortafuegos pueden protegerlo de ciertos tipos de infecciones bloqueando
tráfico malicioso antes de que entre en su computador (vea Entendiendo los
cortafuegos para más información) Actualmente, algunos sistemas operativos
incluyen cortafuegos, pero usted debe asegurarse que están activos.