Riesgos para la privacidad en Internet

(Especialmente para los menores)

Niños y smartphones: mezcla explosiva

Un estudio realizado por la empresa de seguridad Eset revela que el 27% de los padres ha tenido problemas personales derivados de la utilización inadecuada que sus hijos han hecho de sus smartphones y tablets.

Con el fin de entretenerlos, cada vez más son los padres que comparten sus dispositivos móviles con sus hijos. El hecho de que los niños comiencen a abrir aplicaciones o a navegar por Internet pueden suponer algún que otro problema para sus padres, borrando o enviando información que no deberían (incluso fotos de sus padres desnudos, como ha sucedido en el caso de algunos famosos).

Según un estudio realizado por Eset, un 28% de padres comparte el uso de sus dispositivos móviles con sus hijos menores de 18 años y un 27% ha tenido problemas personales derivados de su utilización inadecuada por parte de los pequeños.

Un 12,2% aseguraron que sus hijos borraron información del dispositivo, un 7,3% compartieron información en redes sociales desde los perfiles de sus padres y un 7,6% enviaron mensajes inconvenientes utilizando cualquiera de las aplicaciones de comunicación.

Para evitar estos problemas Eset ha recomendado proteger el smartphone o tablet con una contraseña o configurar el dispositivo para los más pequeños agrupando las aplicaciones que ellos vayan a utilizar bajo un acceso directo especial para ellos.

Fuente: El Confidencial

Archivado en: Privacidad online, , , , , , , , , , , , , , , , , , ,

Otras personas pueden estar contando tu vida en las redes sociales a golpe de etiqueta

PantallasAmigas fomenta con este sitio web el uso seguro y responsable de las etiquetas en las redes sociales, fuente habitual de pérdida de privacidad y problemas de convivencia.

Captura del web ETIQUETASsinPROBLEMAS.comLas redes sociales de Internet están siendo usadas como medio de comunicación y socialización siendo una de sus principales funciones servir de lugar para compartir experiencias y momentos vitales.

Una de las manifestaciones más frecuentes de este fenómeno es la publicación de fotografías, algo cada vez más extendido e inmediato gracias a los smartphones conectados a Internet. En ocasiones, especialmente por parte de los adolescentes, las imágenes que se publican son poco afortunadas y pueden ocasionar molestias a sus protagonistas. Si se añaden etiquetas que los identifican con nombres y apellidos, el resultado es aún peor.

Jorge Flores Sigue al director de PantallasAmigas en Twitter, Fundador y Director de PantallasAmigas resume el problema en los siguientes términos: «Las redes sociales, en esencia, no han generado nuevos riesgos en Internet pero sí han aumentado la intensidad y prevalencia de algunos de ellos, especialmente en lo referente a privacidad y convivencia. Nos incitan, en ocasiones de forma poco recomendable o transparente, a compartir. Esto siempre significa pérdida de privacidad y, en muchos casos, conflictos. Las etiquetas tienen la facultad de potenciar esos riesgos y, por ello, es muy importante saber cómo usarlas de manera adecuada».

Una etiqueta vale más que mil palabras

Captura del web ETIQUETASsinPROBLEMAS.comEl recurso educativo ETIQUETASsinPROBLEMAS.com puesto en marcha por PantallasAmigas con motivo de la celebración el 28 de enero del Día Europeo de la Protección de Datos, provoca una reflexión sobre qué significa poner etiquetas y qué efectos puede generar. Como señala Jorge Flores «una etiqueta vale más que mil palabras. Resulta que otras personas pueden estar contando nuestra vida a golpe de etiqueta… ¿con qué derecho?».

Para conseguir este objetivo el web presenta mediante sendas animaciones, ocho situaciones diferentes en las que etiquetar a alguien puede provocar un problema. «En ocasiones, el daño es involuntario y fortuito pero en otras el daño es intencionado, más o menos descarado, e incluso puede formar parte de una estrategia de ciberbullying

El alumnado del colegio San Agustín aporta su valoración al proyecto

Durante esta mañana, varios grupos de alumnos de este centro madrileño han atendido a una sesión centrada en las redes sociales con énfasis en la convivencia y la privacidad. A lo largo de la charla han probado este material didáctico facilitando sus opiniones y experiencias en relación con las fotografías y las etiquetas. PantallasAmigas pone el énfasis en que sean ellos quienes desarrollen el espíritu crítico y tomen sus propias decisiones. «Les ayudamos a ver, a proyectar, a comprender las situaciones y las consecuencias y cómo pueden prevenir efectos indeseados tanto para ellos como para las demás personas».

Vídeo de presentación

Más información en www.ETIQUETASsinPROBLEMAS.com

Otros recursos

Otros recursos didácticos online de PantallasAmigasPantallasAmigas viene realizando otras actuaciones relacionadas en el ámbito de la promoción de la privacidad y la protección de datos personales en las redes sociales de Internet.

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Archivado en: PantallasAmigas, Privacidad online, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Peligros para la privacidad en los smartphones y consejos para evitarlos

Según un estudio de la consultora The Cocktail Analysis, el 40% de los usuarios de móvil en España disponen de un teléfono inteligente. El problema con la extensión y progresiva mayor sofisticación de los teléfonos móviles inteligentes (smartphones) es que cuanto mayor es la complejidad, más vulnerable se vuelve un sistema y que a una mayor extensión, mayores alicientes para los ciberdelincuentes, puesto que en estos dispositivos los usuarios almacenan numerosos datos personales: desde cuentas de correo o contraseñas a datos bancarios.

Uno de los métodos más utilizados para vulnerar la información almacenada en dispositivos móviles son los ataques dirigidos a personas concretas, como altos directivos de empresas, personalidades o celebridades, con el objetivo de acceder a información confidencial. Estos ataques de ingeniería social, denominados whaling, son una variante del phishing en la que el atacante se dirige a una persona muy concreta en busca de datos precisos. Secretos empresariales o fotos privadas de famosos son algunos de los objetivos del whaling.

Según un informe realizado a mediados de 2011 por IBM los ataques de alto perfil a móviles van en aumento: se han triplicado en el último año. Por tanto, al igual que se protegen los ordenadores frente a ataques de malware y fraudes informáticos, los smartphones también deben protegerse.

En una encuesta realizada por INTECO y Orange sobre los hábitos de seguridad en el uso de los smartphones por parte de adolescentes y niños, demostraron ser uno de los grupos de usuarios más vulnerables frente a las tácticas de ingeniería social de los atacantes. El 17,8% de los menores declara haber sido objeto de perjuicio económico con el uso de su smartphone. Además, el 2% de los menores y el 2,3% de los adultos a cargo de estos reconocen que el smartphone del menor ha sido infectado con virus.

Según datos de la empresa de seguridad Symantec, tanto el iPhone como los teléfonos con Android cuentan con vulnerabilidades y una de las formas más comunes de acceder a ellos es a través de las conexiones y sincronizaciones con otros aparatos y redes, algo que se hace cada vez con más frecuencia. También se conoció hace unos meses que todos los iPhones guardan sin cifrar información sobre la posición aproximada del usuario (geolocalización).

Recomendaciones

Entre los consejos para mejorar la segurida de estos dispositivos figuraría el cifrado de los datos sensibles almacenados en el terminal, por medio de aplicaciones específicas.

Otra recomendación es usar contraseñas para acceder a ciertas aplicaciones, además de descargarlas solo de las tiendas oficiales. Es aconsejable revisar los permisos de acceso a datos e información que requiere cada una de las aplicaciones cuando se instala en el teléfono.

En caso de robo del terminal, una opción muy útil es realizar un borrado remoto, algo que ofrecen algunos dispositivos.

También es importante vigilar los lugares donde se conecta el dispositivo, ya que es habitual buscar redes wi-fi libres para acceder a Internet sin conocer si estas redes cuentan con mecanismos que eviten el espionaje de las comunicaciones realizadas. Una opción más segura es utilizar un servicio VPN para acceder a Internet.

Fuente: Eroski Consumer. Imagen: Wikimedia Commons.

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Archivado en: Privacidad online, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Los riesgos para la privacidad de las aplicaciones móviles de reconocimiento de imagen

Foto de un muñeco de Lego en Google GogglesComienzan a aparecer voces que denuncian los peligros potenciales de aplicaciones para smartphones como Goggles (de Google). Esta herramienta permite analizar una fotografía tomada con la cámara de un Android y realizar una búsqueda basada en lo que la aplicación reconoce de la misma (textos, logotipos, imágenes completas…). Incluso, con su última actualización, permite compartir socialmente los resultados de dicha búsqueda (junto con datos como las coordenadas donde fue tomada la foto) por medio del correo electrónico o de las redes sociales online (p.ej. Twitter). De hecho Google anima a realizar esa compartición porque les permite ir afinando y mejorando la capacidad de búsqueda de imágenes.

Inmediatamente nos surge el temor de que este tipo de aplicaciones sean usadas para el reconocimiento facial. Imaginemos alguien que nos saca por la calle una foto de nuestro rostro, y que la aplicación es capaz de relacionar dicha foto con otras presentes en Internet y asociadas con nuestro nombre. Inmediatamente el portador del Smartphone podría saber nuestro nombre, todos los datos personales accesibles online sobre nosotros y cualquier otro detalle de nuestra vida online. Y al revés: si lo difunde, podría enterarse toda la Red de nuestra ubicación exacta en esos instantes.

De hecho Google afirma que lleva tiempo trabajando en que su aplicación Goggles (que significa anteojos en inglés) pueda realizar precisamente este tipo de reconocimiento facial, y su competidor Apple adquirió hace unos meses una compañía especializada en este tipo de aplicaciones. Los responsables de Google se limitaron a declarar a CNN que la privacidad seguía siendo una preocupación para el desarrollo de estas capacidades, y que sólo las pondrían en marcha una vez de que tuviesen previstos modelos de privacidad aceptables, aunque no indicaron aceptables para quién.

De momento estas aplicaciones para móviles parece que aún no permiten identificar a personas, pero debemos estar atentos para un riesgo potencial en el inmediato futuro. Y aunque cuente con algún sistema para proteger la privacidad, parece difícil que se pueda autoproteger la persona que no usa el smartphone sino que es la persona fotografiada y potencialmente identificada y geolocalizada. Una vez más la prevención es la clave y si evitamos que haya información (incluyendo fotografías) nuestra accesible publicamente en la WWW, será la única manera eficaz de evitar totalmente este tipo de problemas. Una vez más, el mensaje debe ser ¡Cuida tu imagen online!

Fuentes: SocialTimes y IBTimes. Fotografía: Robin M. Ashford.
twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Archivado en: Privacidad online, , , , , , , , , , , , , , , , , , ,

Vídeos

logo PantallasAmigas Youtube

#EtiquetasSinPermisoNO

Campaña ETIQUETASsinpermisoNO

Cuida Tu Imagen Online

CuidaTuImagenOnline

Denuncia online

Denuncia online

OPML: Menores y riesgos de las TIC

Red Ciberalerta

Este blog forma parte de la red Ciberalerta
Twitter

Ciberalertas en Twitter

¿”Te gusta”? Dínoslo en Facebook

Guía e-Legales

A %d blogueros les gusta esto: