Entrada destacada

Introducción

Informacion en la Red El internet es uno de los mayores avances de la humanidad respectivamente en tener una herramienta en que...

Gonzalez Gomez Ada Lidia


TEMA 4


Redes de la información

Resultado de imagen para peligro de informacion en la redEn Internet, nuestra actividad deja un rastro muchas veces mayor que el que dejamos en el mundo físico. Además de los datos personales que aportamos voluntariamente en servicios como redes sociales, portales de contactos o de compra on-line, y de los datos sobre nosotros que otros pueden publicar en sitios web en ocasiones incluso, sin nuestro conocimiento, cuando navegamos por Internet dejamos rastros que pueden permitir identificarnos.
Datos aportados voluntariamente en Internet

Facilitamos datos personales, en el momento del registro de alta como usuario, en portales de compra, redes sociales, portales de contactos, servicios de correo electrónico, o sistemas de mensajería instantánea, como por ejemplo:

Nombre y apellidos
Fotografías
Fecha de nacimiento
Domicilio
pasaporte
Dirección de correo electrónico
Número de teléfono
Código de tarjeta de crédito
** Son importantes porque:

Dicen quién eres, permiten identificarte

Pueden revelar una forma de contactarte o de localizarte

Pueden sugerir tu procedencia, orígenes, condiciones o circunstancias sociales

Pueden revelar tus aficiones, preferencias y hábitos de conducta

Pueden revelar información de tu entorno o familia

** Debemos saber:

A la hora de facilitar datos de carácter personal en la Red hay que asegurarse de la fiabilidad y seguridad que nos ofrece quien los solicita, debiendo aportar, en todo caso, exclusivamente los necesarios para la finalidad con la que están siendo recabados. Para conocer el uso que se va a dar, debemos leer las políticas de privacidad que se publican en los distintos sitios web.

Datos personales publicados por terceros en Internet

Resultado de imagen para peligro de informacion en la redA través de sitios web como redes sociales, portales de contactos, portales de video, blogs y foros
A través de repertorios telefónicos online (número de teléfono, dirección postal…)
A través de boletines y diarios oficiales de las distintas Administraciones Públicas
A través de ediciones digitales de distintos medios de comunicación (periódicos, televisión, radio,…)
 ** Son importantes porque
Revelan información personal que, en muchas ocasiones, es indexada por los buscadores y alcanza una difusión global en Internet.

 ** Debemos saber:

Tenemos derecho a que se cancelen los datos publicados en esos sitios web si no cuentan con nuestro consentimiento, a no ser que su publicación se encuentre amparada por el ejercicio de un derecho (por ejemplo, las libertades de expresión y de información), o se haga en cumplimiento de un mandato legal (por ejemplo, publicación en boletines oficiales). Para exigir la cancelación debemos dirigirnos al responsable del sitio web que aloja el contenido con nuestros datos o en su caso al responsable del buscador de Internet.

 Datos de navegación y de comportamiento en la red.

Resultado de imagen para peligro de informacion en la red Dirección IP

 Es un conjunto de números que identifica a un ordenador cuando se conecta a la red. La dirección IP puede utilizarse para localizar geográficamente al usuario y, dado que se asigna unívocamente a la línea de conexión por la compañía que nos presta el servicio de acceso, puede permitir en muchos casos la identificación del titular de la línea y, en consecuencia, del probable usuario. Muchos servicios de Internet, como las redes sociales o los buscadores, conservan las direcciones IP de los ordenadores de los usuarios que acceden a sus servicios.
 Cookies

 Son ficheros que se almacenan en el ordenador del usuario que navega a través de Internet y que, en particular, contiene un número que permite identificar unívocamente el ordenador del usuario, aunque éste cambie de localización o de dirección IP.

Las cookies son instaladas durante la navegación por internet, bien por los sitios web que visita el usuario o bien por terceros con los que se relaciona el sitio web, y permiten a éste conocer con detalle su actividad en el mismo sitio o en otros con los que se relaciona éste, por ejemplo: el lugar desde el que accede, el tiempo de conexión, el dispositivo desde el que accede (fijo o móvil), el sistema operativo y navegador utilizados, las páginas más visitadas, el número de clicks realizados e infinidad de datos respecto al comportamiento del usuario en Internet.

 ** Son importantes porque:

Si bien algunos tipos de cookies son necesarias para facilitar la navegación por determinadas páginas, otras que pueden no ser imprescindibles para la navegación, permiten elaborar perfiles sobre nuestra actividad en Internet, los cuales se utilizan para analizar nuestros gustos y preferencias, con objeto de evaluar nuestra idoneidad como destinatarios de campañas publicitarias, de marketing u otras actividades.

Además, de los efectos sobre la privacidad pueden tener un alcance mayor al que cabe pensar en un primer momento, dada la posibilidad de relacionar su contenido con la dirección IP de conexión y con otros datos de carácter personal, como los aportados por los propios usuarios o los que pueden ser recopilados a través de modernas técnicas de minería de datos.

 ** Debemos saber:

Cuando navegamos por Internet deben informarnos de la utilización de cookies. Asimismo deben ofrecernos la posibilidad de decidir solicitando nuestro consentimiento para el uso de las cookies si se van a utilizar para realizar perfiles sobre nuestra navegación, salvo en los casos en que hayamos solicitado expresamente un servicio de Internet o sean técnicamente necesarias para transmitir una comunicación electrónica.

Es recomendable, a través de las herramientas que proporciona el navegador, borrar regularmente las cookies que se almacenan en nuestro ordenador. Esta recomendación resulta especialmente conveniente cuando se utilicen ordenadores los que no sean de uso personal, al finalizar la sesión de navegación en esos equipos.

 Servicios de Internet y riesgos para tus datos personales

 Aplicaciones como Buscadores, Redes Sociales o servicios de correo electrónico son poderosas y valiosas herramientas hoy en la sociedad de la información, pero no exentas de riesgos.

Ante el incremento de este tipo de servicios es necesario que los usuarios de la Red, conozcan sus derechos y obligaciones, pero también los posibles peligros a los que se enfrentan, para que puedan hacer un uso seguro y responsable de los mismos.

A continuación se enumeran las implicaciones que para la privacidad del usuario pueden tener algunos de los servicios más populares de Internet:

 Redes sociales

– Si se utiliza la configuración de privacidad del perfil establecida por defecto, y no se limita el acceso a nuestros datos, el perfil puede estar abierto a todos los usuarios y la información disponible para cualquiera, incluidos los buscadores. Es fundamental que el usuario decida sobre el grado de privacidad que quiere para sus datos en una red social configurando su perfil.

– Publicar información de otros o incluso imágenes sin el consentimiento de estos, puede dar lugar a que se estén violando derechos de terceras personas.

– Al dar de baja un perfil, y a pesar de haber cancelado la cuenta, cierta información puede seguir publicada en los perfiles de tus contactos de la red social

– Riesgo de robo o suplantación de identidad.

– La publicación de excesiva información personal en un perfil puede permitir identificar y localizar al usuario incluso físicamente. Es de especial relevancia cuando el usuario es un menor

 Correo electrónico

– El correo electrónico es el cauce más habitual para recibir ataques de ingeniería social y por el que se difunden, virus, gusanos y malware en general.

– La dirección de correo es la forma más común de registrar la “identidad” de una persona en Internet y puede utilizarse como base para acumular información sobre ella.

– Riesgo de difusión de datos personales de terceros cuando se remiten mensajes de correo a una variedad de destinatarios, se debe utilizar el campo “Con Copia Oculta”.

 Servicios de mensajería instantánea y chats
Resultado de imagen para peligro de redes sociales
– Las conversaciones que se mantienen en las salas de chat tienen lugar en espacios virtuales en los que los participantes escriben mensajes que aparecen en los equipos del resto de usuarios al instante.

Las conversaciones mantenidas en un chat están al alcance de cualquier usuario que esté participando en esa misma sesión.

– En los chats es muy difícil conocer la identidad real de los usuarios. Los menores deben ser especialmente cuidadosos con los usuarios con los que contactan a través de estos servicios.

– Ofrecer demasiada información puede permitir identificarnos y localizarnos de forma precisa, incluso físicamente.

 Buscadores

– Para la prestación de sus servicios los buscadores tratan un amplio abanico de datos: direcciones IP, logs, información que registran las cookies o la información que el propio usuario aporta. Con el tratamiento de esos datos, pueden realizarse perfiles de hábitos de conducta de los usuarios.

– Los buscadores también pueden indexar la información contenida en páginas Web y otros servicios de Internet, como redes sociales, otorgándoles una difusión masiva y universal.

– Los buscadores pueden guardar en la memoria caché el contenido textual de una página aún cuando ésta ya no esté accesible en Internet.

 Comercio electrónico

– Acceder a servicios de comercio electrónico en entornos que no sean seguros puede permitir que un tercero tenga acceso a la información que estamos incorporando en ese momento.

Resultado de imagen para peligro de redes sociales– El phising es un fraude que consiste en enviar a usuarios de banca electrónica correos falsos solicitando su nombre y claves de usuario.

– El pharming consiste en crear un duplicado igual al de la página web de un banco, para hacer creer a los usuarios que están navegando en la página verdadera y hacerse así con sus datos y claves de acceso a las cuentas.

– Al utilizar servicios de comercio electrónico, asegúrese de que la conexión es segura (tipo https).

– Recuerde que puede utilizar tarjetas de crédito para uso específico en Internet.

 Servicios Peer to Peer o P2P

– Las redes P2P” son un medio de intercambio de ficheros en el que se establece una comunicación en los dos sentidos, de tal forma que a la vez que se descargan, se ponen a disposición del resto de la red la parte descargada.

– En estos servicios la información viaja a gran velocidad y se puede compartir una enorme cantidad de ficheros que se reparte entre todos los participantes.

– Si no se delimitan correctamente qué carpetas personales se comparten pueden distribuirse archivos que no deseamos compartir, con el riesgo de difundir datos personales propios o de terceros.

 Servicios de geolocalización

– Los servicios de geolocalización pueden tener un gran impacto en la privacidad de los usuarios, debido en gran parte a que la tecnología de dispositivos móviles inteligentes- Smartphones- permite la monitorización constante de los datos de localización. Estos dispositivos están íntimamente ligados a una persona concreta y, normalmente, existe una identificación directa e indirecta del usuario.

Esta tecnología, que puede llegar a revelar detalles íntimos sobre la vida privada de su propietario, permite a los proveedores de servicios de geolocalización una visión personal de los hábitos y los patrones del propietario del dispositivo y crear perfiles exhaustivos.

– Uno de los riesgos de la utilización de esta tecnología es que los usuarios no son conscientes de que puede estar transmitiendo su ubicación ni a quién.

 Smartphones

– Un teléfono móvil inteligente, los conocidos como smartphones, están íntimamente relacionados con un individuo específico. Estos dispositivos, que normalmente el usuario siempre tiene cerca, pueden permitir a los proveedores de servicios de geolocalización tener una visión muy cercana de los hábitos y patrones de movimiento del titular de ese teléfono.

– Los smartphones almacenan gran cantidad de información personal por lo que si cae en manos de un tercero, éste podría acceder a las aplicaciones, cuentas de email configuradas en el móvil etc.

– Es fundamental proteger el teléfono con una clave que se debería actualizar periódicamente.



Recomendaciones para una navegación más privada

 Resulta prioritario crear en la ciudadanía una cultura para la protección de sus datos en Internet. Por este motivo, dirige a los usuarios una serie de recomendaciones en los siguientes ámbitos:

 Al navegar por Internet

Resultado de imagen para peligro de redes sociales* Utilizar la funcionalidad de “navegación privada” en los navegadores siempre que sea posible.

* Borrar con regularidad las cookies, los archivos temporales de Internet y el historial de navegación.

* Cerrar las sesiones personales en cuentas de correo, áreas de cliente, etc., al finalizar utilizando el botón de “cerrar sesión”. En caso contrario, un tercero que utilice el ordenador podría entrar en su sesión.

* Configurar adecuadamente las preferencias de privacidad de los navegadores y otras aplicaciones que acceden a Internet.

*Es importante saber que las denominadas toolbar o barras de herramientas (se ubican normalmente debajo de la barra de exploración del navegador) de algunos buscadores, antivirus etc., también almacenan tus preferencias de navegación.

* No utilice su nombre real para configurar el ordenador, aplicaciones, móviles y otros servicios de internet para los que no sea realmente necesario.

* Precaución si la webcam está encendida.

* No publicar en Internet documentos o fotos sin eliminar los metadatos contenidos en ellos, que puedan aportar a terceras personas información como la localización.

* En Internet no todo el mundo es quien dice ser. Si cuando solicitan sus datos no dicen para qué los van a usar, o no entiende lo que le dicen, nunca dé sus datos.

* Hay que ser prudente al conectarse a redes WiFi de las que se desconoce su propiedad, especialmente si van a realizarse operaciones desde redes no protegidas.

* Lea las Políticas de Privacidad y las condiciones de uso de los servicios, especialmente en lo que se refiere a la baja y cancelación de sus datos. Si se va a suscribir a un servicio on line o a contratar un producto, revise la política de privacidad.

 Redes sociales

* Las redes sociales son una importante fuente para la obtención de información sobre las personas. Debe garantizar la seguridad de su información mediante una configuración adecuada de su perfil y utilizando contraseñas adecuadas. Tenga presente que los buscadores pueden permitir a cualquier tercero obtener la información pública de los perfiles.

* No grabe ni publique imágenes o videos sin el consentimiento de las personas afectadas. Respete sus derechos y sea consciente de su responsabilidad, personal y jurídica. Antes de enviar o compartir una foto en redes sociales es importante asegurarse de que no va a suponer un problema para nadie, ni ahora ni en el futuro.

* No publique en los perfiles de las redes sociales excesiva información personal

 Correo electrónico

* Conviene utilizar una segunda cuenta, aparte de la personal, para acceder a servicios con interés temporal o comercial.

* Configurar el programa de correo para que no muestre por defecto los correos entrantes.

* No abrir correos electrónicos dudosos y no descargar las imágenes de los correos por defecto.

* Cuando envíe mensajes de correo a múltiples destinatarios, utilice siempre el campo “Con Copia Oculta (CCO)”.

* Se recomienda desactivar la opción que envía un acuse de recibo al remitente de los mensajes leídos del sistema de correo electrónico. No es conveniente contestar al Spam

 Servicios de mensajería

* Estos servicios dan información adicional a terceros de sus últimas comunicaciones: sus contactos pueden saber a qué hora se conectó por última vez.

* Los chats y otros servicios similares dejan un fichero de log de las conversaciones realizadas. Es recomendable borrarlo periódicamente o configurarlo de una manera adecuada.

* Evite utilizar servicios que envían mensajes sin cifrar.

Resultado de imagen para peligro de redes sociales Comercio electrónico

* Cuando intercambie datos personales, asegúrese que la conexión es segura (tipo https). Desconfíe de los correos electrónicos que informan de cambios en las políticas de seguridad y solicitan datos personales y claves de acceso.

* El mejor procedimiento para acreditar nuestra identidad ante un portal de administración, comercio o banca electrónica es utilizar certificados digitales.

* Desconfíe de aquellos correos que estén redactados en un idioma distinto al habitual en las comunicaciones con su entidad bancaria o proveedor.

* Hay que ser consciente de que si no tenemos un equipo protegido por antivirus o cortafuegos nuestro equipo puede ser vulnerable.

* Verifique los certificados que acreditan la autenticidad de las páginas web.

* Recuerde que puede utilizar tarjetas de crédito para uso específico de Internet.

 Claves personales

* Es recomendable actualizar las claves periódicamente

* No emplee las mismas claves para acceder a los servicios bancarios o sensibles que para acceder a servicios de menor importancia.

* No utilice la opción de guardar contraseñas por defecto.

 Móviles y smartphones

Estos dispositivos permiten la protección mediante claves de toda la información que contienen. Activar esas contraseñas evitará que terceros puedan acceder al contenido del teléfono.

* Apagar el bluetooth cuando no sea necesario

* No configurar el dispositivo con el nombre u otra información personal.

* Tener especial cuidado al publicar información relativa a los lugares en que el usuario o un tercero se encuentra en todo momento.

* Utilizar la función de geolocalización sólo cuando sea necesaria

Imagen relacionada







Imagen relacionada








15 comentarios:

  1. Toda la informacion muy buena y completa

    ResponderBorrar
  2. muy buena presentacion , muy buena informacon 10/10

    ResponderBorrar
  3. excelente trabajoo buena informacion y llamativo

    ResponderBorrar
  4. Mucha información y muy completa, muy bieen!

    ResponderBorrar