arbol de noticias logo

Árbol de Noticias

La información al alcance de todos

 

ai3

La privacidad y cómo gestionarla sigue siendo la asignatura pendiente del mundo de la red. En el especial caso de los menores y, además de los dispositivos que la tecnología pueda ofrecer, para evitar que sean víctimas de la Red, debe insistirse en la "precaución" como escudo por excelencia: evitar que se muestren sin límites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet. Como precauciones generales, debe insistirse en la "educación". Pero la educación debe ser bidireccional, adultos y menores tienen la ocasión de confluir en Internet, los menores pueden enseñar a los adultos a manejar el hardware, genuinos expertos espontáneos, y los adultos pueden aplicar la experiencia sociovital en este punto de encuentro que es Internet.
 

En cualquier caso adultos y menores deben saber que:

1.- Internet retiene todo rastro de tráfico, toda la información que transporta puede ser rastreada.

Efectivamente no hay anonimato, porque todos los que navegamos tenemos un numero de IP. básicamente es un número que identifica un dispositivo en una red (o en la red de redes, esto es, en Internet). Para comprender mejor el concepto hagamos una similitud con el número de teléfono: Todas las conexiones telefónicas, ya sean fijas o móviles, tienen un número de teléfono asignado y único que las identifica y que permite la comunicación. Basta marcar el número de la persona con la cual quiero charlar para comenzar la comunicación. A grandes rasgos la comunicación entre dispositivos dentro de una red es muy similar: cada uno tiene su número que lo identifica y que permite la comunicación con el mismo.   IP significa ?Internet Protocol? y es un número que identifica un dispositivo en una red (un ordenador, una impresora, un router, etc?). Estos dispositivos al formar parte de una red serán identificados mediante un número IP único en esa red. La dirección IP está formada por 4 números de hasta 3 cifras separados por ?.? (punto). Los valores que pueden tomar estos números varían entre 0 y 255, por ejemplo, una dirección IP puede ser 192.168.66.254 (cuatro números entre 0 y 255 separados por puntos).

2.- Internet es un sistema de comunicación utilizado por personas: precaución y respeto por quien está al otro lado.

Por ese motivo es fundamental seguir estas normas de netiqueta a la hora de comunicarnos por Internet:

-Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden ser lastimados.

-Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.

-Escribir todo en mayúsculas se considera como gritar y además, dificulta la lectura.

-Respete el tiempo y el ancho de banda de otras personas.

-Muestre el lado bueno de sí mismo mientras se mantenga en línea.

-Comparta con la comunidad.

-Ayude a mantener los debates en un ambiente sano y educativo.

-Respete la privacidad de terceras personas, hacer un grupo contra una persona está mal.

-No abuse de su poder.

Sea objetivo sobre temas cuyo bien primordial no afecte el general.

3.- Internet se parece a la vida física más de lo que creemos, desconfía de lo que te haría desconfiar en la calle (por ejemplo, la imagen de una tienda o la personalidad de un desconocido).

-Comprar en una tienda virtual debe de ser igual a comprar en una tienda física. Y por tanto las tiendas online deben añadir la inmediatez y a la facilidad por la compra a distancia, la amigabilidad, la usabilidad del sitio web, el respeto a nuestra privacidad , la seguridad en el pago, la transparencia de la información , la facilidad para el contacto y la veracidad de lo publicitado. El incumplimiento de cualquiera de estas premisas es un motivo de frustración para los internautas a la hora de concluir una compra online. En materia de Internet y comercio electrónico, una tienda virtual (comercio virtual) es una página web cuyo objetivo es la venta a terceros de productos o servicios.

Adultos y menores deben que prevenir antes que curar: mantente informado por lo menos en lo básico, imprescindible y elemental sobre el uso de las tecnologías y los riesgos que entraña a cualquier edad y en cualquier sector. Leer la letra pequeña y la privacidad antes de pulsar "Aceptar". Usa el sentido común.

Al momento de visitar sitios web donde se solicitan datos personales, solo se debe proporcionar esta información en aquellos que sean de confianza y que dispongan del protocolo SSL. Es decir, que en la dirección que figura en el explorador comience con HTTPS. Esto permite que los datos viajen por un canal cifrado.

Evitar el ingreso a home banking y servicios de correo electrónico desde redes Wi-Fi abiertas, ya que se puede sufrir un ataque de phishing.

4.- Internet es información, para saber si es o no útil, si es o no verdad, siempre debe ser contrastada. Pide consejo a un adulto de confianza antes de actuar.

Internet siendo actualmente una de las fuentes principales de búsqueda de información, pero para muchos internautas que actualmente continúan teniendo problemas para distinguir entre información veraz y bulo, es bueno tener en cuenta esta serie de pautas para identificar y detectar de forma sencilla los bulos y las noticia no fiables .

-Los hoax o bulos carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red.

- Los bulos o hoax son anónimos, no citan fuentes (ya que carecen de las mismas) y no están firmados para evitar repercusiones legales.

- Los bulos o hoax contienen un gancho para captar la atención del internauta. El éxito del bulo residirá en cuanto morboso, monetario o generador de miedo sea su gancho.

Ejemplo Hotmail Hotmail cerrará sus cuentas. Perdida de contactos y multa de una gran cantidad de dinero (gancho miedo basado en valor monetario).

Ejemplo Actimel: Actimel es malo para la salud. Produces L. Casei y dejas de fabricar defensas. (gancho miedo basado en la salud).

Ejemplo Redbull: Redbull contiene veneno en su composición química. (gancho miedo basado en el daño a la salud).

- Los bulos o hoax normalmente contienen una petición de reenvío: Se solicita el reenvío para alertar a otras personas, para evitar mala suerte, para evitar la muerte, o con cualquier otro motivo. El objetivo de esta petición de reenvío reside en captar direcciones IP, crear bases de datos, realizar posteriores campañas de SPAM o simplemente difundir la información falsa el máximo posible.

Siguiendo estas pautas un internauta podrá enfrentarse ante la información que le llega por Internet con unas herramientas útiles, rápidas y que de una manera muy sencilla basada en las propios errores del hoax le ayudaran a reconocerlo y poder romper las cadenas de información falsas.

5.- Internet dispone de todo lo que insertamos en sus redes, debemos evitar ofrecerle demasiada información sobre nosotros mismos, y ser conscientes de lo fácil que es perder el control sobre ello.

En redes sociales se sugiere no aceptar gente desconocida. Hay que recordar que detrás de un perfil falso, puede haber una persona tratando de tomar control del equipo o robar información. En las redes sociales pueden acceder a los perfiles más personas de las que se cree. Una buena práctica consiste en tomarse algunos minutos para configurar la privacidad de la cuenta y así evitar que sea visible para cualquiera.

Internet permite manejar dinero sin necesidad de tocarlo, las transacciones que realices, que sean con permiso seguro del banco en que confías. Desconfía de los envíos de dinero que no pasan por una entidad bancaria o una administración pública estatal. Por eso es fundamental y uso adecuado de las claves que utilizamos . Todos los sistemas tienen la particularidad de estar protegidos por una contraseña de acceso. Por eso, para tener una organización digital segura y protegida tenemos que contar con una clave sólida y eficiente. Así, evitaremos sufrir incidentes con nuestras cuentas online.

No usar la misma clave para todo.. Para cada usuario que tenemos (de correo electrónico, red social, banco, etc.) deberíamos contar con una contraseña distinta. Los ciberdelincuentes suelen robar contraseñas de sitios web que cuentan con poca seguridad, y luego intentan replicar las mismas en entornos más seguros, como webs de los bancos. Por eso: usar distintas claves en diversos sitios de Internet.

Claves largas, complejas y si no tienen sentido, mejor. Las mejores contraseñas, es decir las más difíciles de adivinar y por ende de ser sustraídas, son las largas, que contienen letras, números, signos de puntuación y símbolos. Hay palabras o frases inventadas por el usuario que pueden ser fáciles de recordar para él mismo e imposibles de descifrar para quien lo intente. Ej: "Tengo1clave+segura."

¡No compartirlas con nadie!. Las claves son personales y no deben ser compartidas con nadie. El usuario es el dueño de la cuenta, pero también es el dueño de la clave. La misma no debe ser conocida más que por su dueño.

Contraseñas fáciles, pero difíciles de olvidar y de adivinar. Para muchos, las contraseñas complejas son un riesgo por la posibilidad de olvidarlas. Un truco es usar una palabra o frase fácil, pero cambiando las vocales por números. Por ejemplo: 'Tengoalgoparadecirte' sería "T3ng0alg0parad3c1rt3".

Integrar símbolos en tus claves. También se puede tener una clave fácil de recordar y difícil de adivinar utilizando símbolos. Por ejemplo: 'vaca123' (clave fácil de adivinar) quedaría convertida en "vaca!"#".

Usar mayúsculas. Utilizando la opción de las mayúsculas se agrega una dificultad más a quien quiera adivinar nuestra clave. La misma puede ir al inicio o en cualquier parte de la clave. Ejemplo: "Elecciones2012" o "eleCciones2012".

Evitar información personal. No incluir en la contraseña Nombre, Apellido, fecha de nacimiento, número de documento, o información del estilo, ya que son más fáciles de adivinar.

Procurar cambiar la clave luego de un período de tiempo prudencial Si usamos equipos compartidos o redes públicas en sitios públicos será prudente cambiar las claves de acceso que utilizamos en dichos equipos y redes luego de determinado tiempo.

Preguntas secretas. En el momento de l registro en un sitio web, uno de los requisitos que surgen al completar los datos es establecer una Pregunta Secreta por si alguna vez no recordamos la clave o contraseña de acceso. Por eso debemos elegir la que consideremos más complicada de adivinar, es decir evitando las de respuestas obvias. Ejemplo: Color favorito.

Guardar las claves en un documento de texto. Al elegir contraseñas largas, difíciles de memorizar, y tener varias (para los distintos usuarios con los que contamos) puede ser útil tenerlas almacenadas en un documento dentro de nuestra PC. Esto puede ser pesado o tedioso, pero es muy seguro.

6.- Internet no es ilegal, pero puede ser el escaparate de la comisión de un delito, presta atención a lo que te llega a través de sus redes y desconfía de lo que tenga un origen incierto. Internet es paralela a la vida real, no ajena, lo que pasa suele tener un reflejo directo en el ámbito personal y físico de los implicados, también Internet permite manejar dinero sin necesidad de tocarlo, las transacciones que realices, que sean con permiso seguro del banco en que confías. Desconfía de los envíos de dinero que no pasan por una entidad bancaria o una administración pública estatal.

Por eso es necesario tomar las siguientes precauciones:

Encriptar el disco o dispositivo celular ya que el traslado en la vía pública de soportes portátiles conlleva el riesgo de pérdida o robo de la misma. Con la información encriptada es más difícil que un tercero acceda a la información y a archivos dentro del disco rígido.

Recordar siempre cerrar las sesiones en internet, ya sea de correo electrónico, redes sociales, mensajería, etc.

Después de usar un navegador, eliminar los archivos recientes (caché) de las imágenes y contenidos que fueron visitados.

Navegar y bajar contenidos únicamente de sitios de confianza: Revisar detenidamente los contratos de licencia a la hora de instalar cualquier aplicación. Al aceptar estos contratos sin leerlos podemos estar accediendo a una política, en donde la empresa recolecta información que puede ser vendida o expuesta.

Contar con una solución de seguridad actualizada: Un error muy común en muchos usuarios es creer que no hay nada importante en su equipo, la realidad es que no es así, aunque uno considere su información de poca relevancia para los demás, juntando información un atacante puede adoptar el perfil psicológico de la víctima, hacerse pasar por esta y así cometer su acto delictivo.

7.-.- Existen leyes que castigan las actividades ilícitas en Internet, y también hay leyes que protegen a sus usuarios de una mala utilización, especialmente cuando afecta a sus derechos fundamentales (intimidad, secreto de las comunicaciones, datos personales, libertad de expresión, etc.). Si eres víctima, denuncia. Ten a mano información sobre Legislación para su consulta rápida o para denunciar.

En cualquier caso, la reciente entrada en vigor de la Ley de Seguridad Ciudadana hace que los internautas deban saber que:

Decomiso de cámaras y móviles. Prohibición de publicación Se permite la "ocupación temporal" por agentes policiales de "instrumentos o medios que generen un riesgo potencialmente grave para las personas, susceptibles de ser utilizados para la comisión de un delito o alterar la seguridad ciudadana". No podrás grabar ni publicar en Internet fotografías o vídeos de los Cuerpos y Fuerzas de Seguridad del Estado ni siquiera como derecho a la información o como utilización de prueba.

Convocatoria de manifestaciones o protestas en Internet. A efectos de la disolución de manifestaciones que no cumplan las normas de seguridad, y de sancionar a sus organizadores o promotores, se considera que también lo son "quienes por publicaciones o declaraciones de convocatoria de las mismas, por las manifestaciones orales o escritas que en ellas se difundan, por los lemas, banderas u otros signos que ostenten o por cualesquiera otros hechos pueda determinarse razonablemente que son directores de aquellas". Un simple comentario en una red social se puede entender como promoción de una manifestación.

Propiedad Intelectual. "Se penalizará a quienes con ánimo de obtener un beneficio económico directo o indirecto y en perjuicio de tercero, reproduzca, plagie, distribuya, comunique públicamente o de cualquier otro modo explote económicamente, en todo o en parte, una obra o prestación literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios".

Ofensas al honor .En general la novedad se refiere a las conductas que lesionen la dignidad de las personas mediante acciones que entrañen humillación, menosprecio o descrédito. También en Internet "cuando el delito se hubiera cometido a través de tecnologías de la información y la comunicación", se prevé que sea el juez quien acuerde la retirada de los contenidos.

Acceder de manera habitual a páginas web que inciten "la incorporación a una organización o grupo terrorista, o a colaborar con cualquiera de ellos o en sus fines" puede ser castigado con penas de entre 1 y 5 años de cárcel.

Delitos informáticos Pasarán a ser actos de terrorismo aquellos delitos informáticos que tengan como objetivo "subvertir el orden constitucional, o suprimir o desestabilizar gravemente el funcionamiento de las instituciones políticas, alterar gravemente la paz pública, desestabilizar gravemente el funcionamiento de una organización internacional o provocar un estado de terror en la población o en una parte de ella".

Asociación de Internautas

https://www.internautas.org/html/9292.html