TEMA 4
Redes de la información
En Internet, nuestra actividad deja un rastro muchas veces mayor que
el que dejamos en el mundo físico. Además de los datos personales que aportamos
voluntariamente en servicios como redes sociales, portales de contactos o de compra
on-line, y de los datos sobre nosotros que otros pueden publicar en sitios web
en ocasiones incluso, sin nuestro conocimiento, cuando navegamos por Internet
dejamos rastros que pueden permitir identificarnos.
Datos aportados voluntariamente en Internet
Facilitamos datos personales, en el momento del registro de alta
como usuario, en portales de compra, redes sociales, portales de contactos,
servicios de correo electrónico, o sistemas de mensajería instantánea, como por
ejemplo:
Nombre y apellidos
Fotografías
Fecha de nacimiento
Domicilio
pasaporte
Dirección de correo electrónico
Número de teléfono
Código de tarjeta de crédito
** Son importantes porque:
Dicen quién eres, permiten identificarte
Pueden revelar una forma de contactarte o de localizarte
Pueden sugerir tu procedencia, orígenes, condiciones o
circunstancias sociales
Pueden revelar tus aficiones, preferencias y hábitos de conducta
Pueden revelar información de tu entorno o familia
** Debemos saber:
A la hora de facilitar datos de carácter personal en la Red hay que
asegurarse de la fiabilidad y seguridad que nos ofrece quien los solicita,
debiendo aportar, en todo caso, exclusivamente los necesarios para la finalidad
con la que están siendo recabados. Para conocer el uso que se va a dar, debemos
leer las políticas de privacidad que se publican en los distintos sitios web.
Datos personales publicados por terceros en Internet
A través de repertorios telefónicos online (número de teléfono,
dirección postal…)
A través de boletines y diarios oficiales de las distintas
Administraciones Públicas
A través de ediciones digitales de distintos medios de comunicación
(periódicos, televisión, radio,…)
** Son importantes porque
Revelan información personal que, en muchas ocasiones, es indexada
por los buscadores y alcanza una difusión global en Internet.
** Debemos saber:
Tenemos derecho a que se cancelen los datos publicados en esos
sitios web si no cuentan con nuestro consentimiento, a no ser que su
publicación se encuentre amparada por el ejercicio de un derecho (por ejemplo,
las libertades de expresión y de información), o se haga en cumplimiento de un
mandato legal (por ejemplo, publicación en boletines oficiales). Para exigir la
cancelación debemos dirigirnos al responsable del sitio web que aloja el
contenido con nuestros datos o en su caso al responsable del buscador de
Internet.
Datos de navegación y de
comportamiento en la red.
Es un conjunto de números que
identifica a un ordenador cuando se conecta a la red. La dirección IP puede
utilizarse para localizar geográficamente al usuario y, dado que se asigna
unívocamente a la línea de conexión por la compañía que nos presta el servicio
de acceso, puede permitir en muchos casos la identificación del titular de la
línea y, en consecuencia, del probable usuario. Muchos servicios de Internet,
como las redes sociales o los buscadores, conservan las direcciones IP de los
ordenadores de los usuarios que acceden a sus servicios.
Cookies
Son ficheros que se almacenan
en el ordenador del usuario que navega a través de Internet y que, en
particular, contiene un número que permite identificar unívocamente el
ordenador del usuario, aunque éste cambie de localización o de dirección IP.
Las cookies son instaladas durante la navegación por internet, bien
por los sitios web que visita el usuario o bien por terceros con los que se
relaciona el sitio web, y permiten a éste conocer con detalle su actividad en
el mismo sitio o en otros con los que se relaciona éste, por ejemplo: el lugar
desde el que accede, el tiempo de conexión, el dispositivo desde el que accede
(fijo o móvil), el sistema operativo y navegador utilizados, las páginas más
visitadas, el número de clicks realizados e infinidad de datos respecto al
comportamiento del usuario en Internet.
** Son importantes porque:
Si bien algunos tipos de cookies son necesarias para facilitar la
navegación por determinadas páginas, otras que pueden no ser imprescindibles
para la navegación, permiten elaborar perfiles sobre nuestra actividad en
Internet, los cuales se utilizan para analizar nuestros gustos y preferencias,
con objeto de evaluar nuestra idoneidad como destinatarios de campañas
publicitarias, de marketing u otras actividades.
Además, de los efectos sobre la privacidad pueden tener un alcance
mayor al que cabe pensar en un primer momento, dada la posibilidad de
relacionar su contenido con la dirección IP de conexión y con otros datos de
carácter personal, como los aportados por los propios usuarios o los que pueden
ser recopilados a través de modernas técnicas de minería de datos.
** Debemos saber:
Cuando navegamos por Internet deben informarnos de la utilización de
cookies. Asimismo deben ofrecernos la posibilidad de decidir solicitando
nuestro consentimiento para el uso de las cookies si se van a utilizar para
realizar perfiles sobre nuestra navegación, salvo en los casos en que hayamos
solicitado expresamente un servicio de Internet o sean técnicamente necesarias
para transmitir una comunicación electrónica.
Es recomendable, a través de las herramientas que proporciona el
navegador, borrar regularmente las cookies que se almacenan en nuestro
ordenador. Esta recomendación resulta especialmente conveniente cuando se
utilicen ordenadores los que no sean de uso personal, al finalizar la sesión de
navegación en esos equipos.
Servicios de Internet y
riesgos para tus datos personales
Aplicaciones como Buscadores,
Redes Sociales o servicios de correo electrónico son poderosas y valiosas
herramientas hoy en la sociedad de la información, pero no exentas de riesgos.
Ante el incremento de este tipo de servicios es necesario que los
usuarios de la Red, conozcan sus derechos y obligaciones, pero también los
posibles peligros a los que se enfrentan, para que puedan hacer un uso seguro y
responsable de los mismos.
A continuación se enumeran las implicaciones que para la privacidad
del usuario pueden tener algunos de los servicios más populares de Internet:
Redes sociales
– Si se utiliza la configuración de privacidad del perfil
establecida por defecto, y no se limita el acceso a nuestros datos, el perfil
puede estar abierto a todos los usuarios y la información disponible para cualquiera,
incluidos los buscadores. Es fundamental que el usuario decida sobre el grado
de privacidad que quiere para sus datos en una red social configurando su
perfil.
– Publicar información de otros o incluso imágenes sin el
consentimiento de estos, puede dar lugar a que se estén violando derechos de
terceras personas.
– Al dar de baja un perfil, y a pesar de haber cancelado la cuenta,
cierta información puede seguir publicada en los perfiles de tus contactos de
la red social
– Riesgo de robo o suplantación de identidad.
– La publicación de excesiva información personal en un perfil puede
permitir identificar y localizar al usuario incluso físicamente. Es de especial
relevancia cuando el usuario es un menor
Correo electrónico
– El correo electrónico es el cauce más habitual para recibir
ataques de ingeniería social y por el que se difunden, virus, gusanos y malware
en general.
– La dirección de correo es la forma más común de registrar la
“identidad” de una persona en Internet y puede utilizarse como base para
acumular información sobre ella.
– Riesgo de difusión de datos personales de terceros cuando se
remiten mensajes de correo a una variedad de destinatarios, se debe utilizar el
campo “Con Copia Oculta”.
Servicios de mensajería
instantánea y chats
– Las conversaciones que se mantienen en las salas de chat tienen
lugar en espacios virtuales en los que los participantes escriben mensajes que
aparecen en los equipos del resto de usuarios al instante.
Las conversaciones mantenidas en un chat están al alcance de
cualquier usuario que esté participando en esa misma sesión.
– En los chats es muy difícil conocer la identidad real de los
usuarios. Los menores deben ser especialmente cuidadosos con los usuarios con
los que contactan a través de estos servicios.
– Ofrecer demasiada información puede permitir identificarnos y
localizarnos de forma precisa, incluso físicamente.
Buscadores
– Para la prestación de sus servicios los buscadores tratan un
amplio abanico de datos: direcciones IP, logs, información que registran las
cookies o la información que el propio usuario aporta. Con el tratamiento de
esos datos, pueden realizarse perfiles de hábitos de conducta de los usuarios.
– Los buscadores también pueden indexar la información contenida en
páginas Web y otros servicios de Internet, como redes sociales, otorgándoles
una difusión masiva y universal.
– Los buscadores pueden guardar en la memoria caché el contenido
textual de una página aún cuando ésta ya no esté accesible en Internet.
Comercio electrónico
– Acceder a servicios de comercio electrónico en entornos que no
sean seguros puede permitir que un tercero tenga acceso a la información que
estamos incorporando en ese momento.
– El phising es un fraude que consiste en enviar a usuarios de banca
electrónica correos falsos solicitando su nombre y claves de usuario.
– El pharming consiste en crear un duplicado igual al de la página
web de un banco, para hacer creer a los usuarios que están navegando en la
página verdadera y hacerse así con sus datos y claves de acceso a las cuentas.
– Al utilizar servicios de comercio electrónico, asegúrese de que la
conexión es segura (tipo https).
– Recuerde que puede utilizar tarjetas de crédito para uso
específico en Internet.
Servicios Peer to Peer o P2P
– Las redes P2P” son un medio de intercambio de ficheros en el que
se establece una comunicación en los dos sentidos, de tal forma que a la vez
que se descargan, se ponen a disposición del resto de la red la parte
descargada.
– En estos servicios la información viaja a gran velocidad y se
puede compartir una enorme cantidad de ficheros que se reparte entre todos los
participantes.
– Si no se delimitan correctamente qué carpetas personales se
comparten pueden distribuirse archivos que no deseamos compartir, con el riesgo
de difundir datos personales propios o de terceros.
Servicios de geolocalización
– Los servicios de geolocalización pueden tener un gran impacto en
la privacidad de los usuarios, debido en gran parte a que la tecnología de
dispositivos móviles inteligentes- Smartphones- permite la monitorización
constante de los datos de localización. Estos dispositivos están íntimamente
ligados a una persona concreta y, normalmente, existe una identificación
directa e indirecta del usuario.
Esta tecnología, que puede llegar a revelar detalles íntimos sobre
la vida privada de su propietario, permite a los proveedores de servicios de
geolocalización una visión personal de los hábitos y los patrones del
propietario del dispositivo y crear perfiles exhaustivos.
– Uno de los riesgos de la utilización de esta tecnología es que los
usuarios no son conscientes de que puede estar transmitiendo su ubicación ni a
quién.
Smartphones
– Un teléfono móvil inteligente, los conocidos como smartphones,
están íntimamente relacionados con un individuo específico. Estos dispositivos,
que normalmente el usuario siempre tiene cerca, pueden permitir a los
proveedores de servicios de geolocalización tener una visión muy cercana de los
hábitos y patrones de movimiento del titular de ese teléfono.
– Los smartphones almacenan gran cantidad de información personal
por lo que si cae en manos de un tercero, éste podría acceder a las
aplicaciones, cuentas de email configuradas en el móvil etc.
– Es fundamental proteger el teléfono con una clave que se debería
actualizar periódicamente.
Recomendaciones para una navegación más privada
Resulta prioritario crear en
la ciudadanía una cultura para la protección de sus datos en Internet. Por este
motivo, dirige a los usuarios una serie de recomendaciones en los siguientes
ámbitos:
Al navegar por Internet
* Borrar con regularidad las cookies, los archivos temporales de
Internet y el historial de navegación.
* Cerrar las sesiones personales en cuentas de correo, áreas de
cliente, etc., al finalizar utilizando el botón de “cerrar sesión”. En caso
contrario, un tercero que utilice el ordenador podría entrar en su sesión.
* Configurar adecuadamente las preferencias de privacidad de los
navegadores y otras aplicaciones que acceden a Internet.
*Es importante saber que las denominadas toolbar o barras de
herramientas (se ubican normalmente debajo de la barra de exploración del navegador)
de algunos buscadores, antivirus etc., también almacenan tus preferencias de
navegación.
* No utilice su nombre real para configurar el ordenador,
aplicaciones, móviles y otros servicios de internet para los que no sea
realmente necesario.
* Precaución si la webcam está encendida.
* No publicar en Internet documentos o fotos sin eliminar los
metadatos contenidos en ellos, que puedan aportar a terceras personas
información como la localización.
* En Internet no todo el mundo es quien dice ser. Si cuando
solicitan sus datos no dicen para qué los van a usar, o no entiende lo que le
dicen, nunca dé sus datos.
* Hay que ser prudente al conectarse a redes WiFi de las que se
desconoce su propiedad, especialmente si van a realizarse operaciones desde
redes no protegidas.
* Lea las Políticas de Privacidad y las condiciones de uso de los
servicios, especialmente en lo que se refiere a la baja y cancelación de sus
datos. Si se va a suscribir a un servicio on line o a contratar un producto,
revise la política de privacidad.
Redes sociales
* Las redes sociales son una importante fuente para la obtención de
información sobre las personas. Debe garantizar la seguridad de su información
mediante una configuración adecuada de su perfil y utilizando contraseñas
adecuadas. Tenga presente que los buscadores pueden permitir a cualquier
tercero obtener la información pública de los perfiles.
* No grabe ni publique imágenes o videos sin el consentimiento de
las personas afectadas. Respete sus derechos y sea consciente de su
responsabilidad, personal y jurídica. Antes de enviar o compartir una foto en
redes sociales es importante asegurarse de que no va a suponer un problema para
nadie, ni ahora ni en el futuro.
* No publique en los perfiles de las redes sociales excesiva
información personal
Correo electrónico
* Conviene utilizar una segunda cuenta, aparte de la personal, para
acceder a servicios con interés temporal o comercial.
* Configurar el programa de correo para que no muestre por defecto
los correos entrantes.
* No abrir correos electrónicos dudosos y no descargar las imágenes
de los correos por defecto.
* Cuando envíe mensajes de correo a múltiples destinatarios, utilice
siempre el campo “Con Copia Oculta (CCO)”.
* Se recomienda desactivar la opción que envía un acuse de recibo al
remitente de los mensajes leídos del sistema de correo electrónico. No es
conveniente contestar al Spam
Servicios de mensajería
* Estos servicios dan información adicional a terceros de sus
últimas comunicaciones: sus contactos pueden saber a qué hora se conectó por
última vez.
* Los chats y otros servicios similares dejan un fichero de log de
las conversaciones realizadas. Es recomendable borrarlo periódicamente o
configurarlo de una manera adecuada.
* Evite utilizar servicios que envían mensajes sin cifrar.
* Cuando intercambie datos personales, asegúrese que la conexión es
segura (tipo https). Desconfíe de los correos electrónicos que informan de
cambios en las políticas de seguridad y solicitan datos personales y claves de
acceso.
* El mejor procedimiento para acreditar nuestra identidad ante un
portal de administración, comercio o banca electrónica es utilizar certificados
digitales.
* Desconfíe de aquellos correos que estén redactados en un idioma
distinto al habitual en las comunicaciones con su entidad bancaria o proveedor.
* Hay que ser consciente de que si no tenemos un equipo protegido
por antivirus o cortafuegos nuestro equipo puede ser vulnerable.
* Verifique los certificados que acreditan la autenticidad de las
páginas web.
* Recuerde que puede utilizar tarjetas de crédito para uso
específico de Internet.
Claves personales
* Es recomendable actualizar las claves periódicamente
* No emplee las mismas claves para acceder a los servicios bancarios
o sensibles que para acceder a servicios de menor importancia.
* No utilice la opción de guardar contraseñas por defecto.
Móviles y smartphones
Estos dispositivos permiten la protección mediante claves de toda la
información que contienen. Activar esas contraseñas evitará que terceros puedan
acceder al contenido del teléfono.
* Apagar el bluetooth cuando no sea necesario
* No configurar el dispositivo con el nombre u otra información
personal.
* Tener especial cuidado al publicar información relativa a los
lugares en que el usuario o un tercero se encuentra en todo momento.
* Utilizar la función de geolocalización sólo cuando sea necesaria
excelente trabajo!
ResponderBorrarWow mucha información, bien
ResponderBorrarToda la informacion muy buena y completa
ResponderBorrarBuen trabajo!!
ResponderBorrarmuy buena presentacion , muy buena informacon 10/10
ResponderBorrarMuy buen trabajo!!Está ordenado
ResponderBorrarExcelente trabajo, muy buena información
ResponderBorrarBuen trabajoooo
ResponderBorrarExcelente 10/10
ResponderBorrarexcelente trabajoo buena informacion y llamativo
ResponderBorrarMucha información y muy completa, muy bieen!
ResponderBorrarExcelente trabajo
ResponderBorrarMuy buen trabajo
ResponderBorrarexcelente 10/10
ResponderBorrarExcelente 10/10
ResponderBorrar