jueves, 10 de mayo de 2018

3.3. Mecanismos de reporte (aviso), bloqueo, rectificación y denuncia de ciberacosos y situaciones similares


  •            Recogida de pruebas y evidencias electrónicas. ¿Cómo recoger pruebas o evidencias del problema en línea? guardar capturas de pantalla de aquello que resulta molesto y el historial de mensajes. Ante los casos más graves, puedes apoyarte en herramientas como eGarante, para que estas pruebas tengan mayor validez legal.
  •     Canales de ayuda visibles en el centro.
       El Teléfono contra el acoso escolar 900 018 018 del Ministerio de          Educación Cultura y Deporte trata todos los aspectos relativos al        acoso escolar, tanto dentro como fuera del centro docente. Este        servicio es gratuito y no aparece en la factura del teléfono y              está dirigido a menores, comunidad educativa y en general                cualquier persona que tenga conocimiento de casos de malos            tratos o acoso. Las consultas son atendidas por profesionales de        psicología, juristas, sociólogos y trabajadores sociales. 
  •     La Línea de Ayuda de Internet Segura for Kids 900 116 117 trata las dudas y conflictos que habitualmente surgen en el uso de Internet y las tecnologías por parte de niños y adolescentes. Este servicio es gratuito y confidencial y está dirigido a menores, padres, educadores y cualquier profesional que trabaje en el ámbito del menor. Las consultas son atendidas por un equipo multidisciplinar compuesto por psicólogos, expertos en seguridad IT y asesoramiento legal, proporcionando asistencia psicosocial y asesoramiento preventivo y de respuesta a dudas y conflictos en línea.
  •     Canales de reporte para eliminar los contenidos.

  •       Reporte de contenidos perjudiciales de IS4K. Internet Segura for Kids dispone de un formulario de reporte de contenidos o aspectos en línea que cualquier persona puede considerar inapropiados o perjudiciales para los menores. 



  •             Denuncia ante situaciones fuera de control.


                         ¿Cómo actuar ante el ciberacoso? 
                     Ignora, bloquea, pide ayuda y denuncia



3.2. Medidas de protección para un uso saludable de la tecnología

  •     Utilizar contenidos positivos. Iniciativa POSCON (Positive Online Content Campaign) que promueve en Europa la creación y utilización de contenidos positivos en línea para los menores (de 4 a 12 años).  


Infografía: «Campaña POSCON»

  •     Aprender a investigar, reconocer y contrastar fuentes.
  •     Pautas a tener en cuenta para identificar o distinguir una noticia falsa:
  1.  Precaución ante páginas web y perfiles de redes sociales dedicados a publicar noticias escandalosas. 
  2.  Desconfiar de titulares excesivamente llamativos o morbosos. 
  3.  Leer todo el contenido. Los titulares de este tipo de mensajes están creados para ser impactantes, lo que puede hacer que difundamos noticias sin ni siquiera haberlas leído.
  4.  Dudar ante noticias trascendentes que no se han publicado en medios oficiales o reconocidos. 
  5.  Plantearse si los datos que aporta la noticia son posibles o realistas. 
  6.  Valorar las consecuencias de reaccionar precipitadamente ante una noticia o difundirla, sin antes haberla verificado o contrastado. 
  7.  Recordar que no todo lo que está en Internet es cierto.
  •    Hacer un uso equilibrado de Internet con una adecuada gestión del tiempo. Ahí fuera hay muchas cosas maravillosas para disfrutar de ellas
  •    Pautas de netiqueta para mejorar las relaciones en Internet que son aquellas normas que deben tenerse en cuenta al interactuar a través de Internet con otras personas basadas en la empatía y respeto hacia otros. Además de no ser así, asociar nuestra persona a comentarios inapropiados, denigrantes o delictivos podría dañar nuestra reputación.
      Vídeo "Reglas de Netiquetas"
  •     Evasión de las discusiones sin sentido y los usuarios molestos en Internet
  •     Es importante saber identificar los riesgos…y no cruzar la línea.
  •     La responsabilidad es de todos: hay que ser consecuente con nuestros propios actos por lo que es necesario ser consciente de los riesgos a los que nos exponemos en Internet. 

miércoles, 9 de mayo de 2018

3.1.3. Salud social



Los riesgos a nivel social que los jóvenes pueden encontrarse a través del manejo de Internet son los siguientes:
  • La presión social, tanto a nivel de grupo de iguales como de la sociedad en su conjunto, puede acentuar una dependencia excesiva de Internet de los menores. De este modo, se puede sentir la obligación de estar siempre disponibles, participar de cada novedad en las redes sociales e incluso actuar de un modo precipitado o peligroso para ganar la aceptación de los amigos.
  • Existe el riesgo de contacto con determinados grupos y contenidos perjudiciales como:

  1.      Comunidades pro-anorexia y  pro–bulimia.
  2.      Retos virales y fomento de la autolesión (self-harm)  y el suicidio
  3.      Grupos que fomentan la violencia a través del entorno digital e incitan al odio
  4.      Violencia de género: situaciones en las que uno de los miembros de la pareja ejerce presión o control sobre la vida digital del otro se han incrementado entre adolescentes y pueden desembocar en situaciones de ciberacoso.
                             10 Formas de Violencia de Género Digital
  • Ciberbullying o ciberacoso escolar.
  • Grooming: adultos que se hacen pasar por menores en Internet o intentan establecer un contacto con niños y adolescentes que de pie a una relación de confianza, pasando después al control emocional y, finalmente al chantaje con fines sexuales incluyendo tanto la obtención de imágenes y vídeos con connotación o actividad sexual, destinados al consumo propio de pederastas o a redes de pornografía infantil, así como el contacto físico con el menor con un claro objetivo de abuso e incluso explotación sexual.
  Consecuencias:

  1.     Abuso y agresión sexual
  2.     Ansiedad y depresión
  3.     Problemas derivados en el rendimiento académico, sociabilidad y afectividad

  • Sextorsión o el chantaje con fines sexuales.
  • El Sexting es el envío de contenido de tipo sexual, principalmente fotografías o vídeos, producido por el propio remitente, a través del móvil u otros medios digitales. Practicado por menores puede implicar riesgos para ellos ya que, entre otros, puede llamar la atención de groomers en Internet que fácilmente podrían ver en el menor una víctima potencial.
  • Relaciones inapropiadas que los jóvenes pueden establecer en Internet.

  Vídeo "Say no"


                                      




3.1.2. Salud psíquica

Esta exposición puede influir en la adecuada comprensión de los contenidos y las relaciones que los jóvenes hacen en el mundo en línea. De tal forma que Internet y las tecnologías se convierten en una barrera para el desarrollo personal y de las relaciones.
Han surgido nuevos términos relativos a conductas o tendencias asociadas al uso excesivo de las tecnologías:

  •     Nomofobia Es el miedo irracional a no disponer del móvil por dejarlo en casa, perderlo, quedarse sin batería o sin cobertura.
  •     Oniomanía Es la compra compulsiva en línea que no responde a una necesidad real, sino a un deseo por obtener una satisfacción inmediata a través de dicha compra.
  •     Gambling Se refiere al juego de azar y apuestas en línea que es potencialmente más adictivo que el juego presencial.


Otro riesgo es la sencillez que ofrece Internet para encontrar información sobre cualquier tema que puede acercarnos a contenidos inapropiados para determinadas edades y madurez, y faltos de rigor o falsos (apareciendo términos como Fake news o Posverdad), unida a una capacidad crítica aún en desarrollo resultando perjudiciales para saber cómo seleccionar aquella información que tenga mayor veracidad y relevancia, sin caer en bulos o engaños.

3.1.1. Salud física

La exposición inadecuada o excesiva a las tecnologías puede acarrear molestias o lesiones físicas:
  •     Fatiga postural.
  •     Fatiga visual.
  •     Golpes y contusiones  por distracciones (por ir mirando el móvil por ejemplo). 

3.1. La salud y el uso de las TIC en la adolescencia

     En el mundo digital, las posibilidades de expresión e interacción se amplían, además la desinhibición con la que se puede actuar en el mundo online y la impulsividad propia de la juventud hacen que el uso de las tecnologías se intensifique ya en la preadolescencia. Por ello, la adolescencia conlleva factores de riesgo específicos ante el uso de las tecnologías en Internet.

             3.1.1     Salud física

             3. 1.2     Salud psíquica

             3.1.3     Salud social

2.6. Recomendaciones para una gestión apropiada de la privacidad

  • Piensa antes de publicar, enviar o aceptar:

       Minimiza la difusión de datos personales.
       Recuerda que se pierde el control de lo que subes a Internet.
       Solo debes agregar a personas de confianza para evitar que                  personas malintencionadas puedan acceder a tu información.

  • Configura adecuadamente las opciones de privacidad y seguridad:

    Conoce las herramientas a tu disposición.
    Cuida tus contraseñas.
    Tapa la webcam cuando no la utilices.
    Cierra la sesión al salir.
  • Presta atención a los Términos de uso, Políticas de privacidad y Permisos.
  • Respeta los derechos de los demás.


Asegúrate de que "Tú controlas en Internet" y no al revés

2.5. ¿Cuáles son los riesgos de una inapropiada gestión de la privacidad?

  • Contribuiremos negativamente a generar una huella en Internet que dará forma a nuestra identidad digital y condicionará cómo nos ven los demás (reputación).
  • Puede darse un uso malintencionado de tu información privada por parte de terceros.
  • Podría dar lugar a un uso comercial de tu información personal.

2.4. ¿Quién puede ver lo que publico en una red social?


2.3. ¿Qué es la privacidad? ¿Qué es la identidad digital? ¿Qué es la reputación en línea?

La PRIVACIDAD son aquellos aspectos personales, sean datos personales o no, que se desean proteger en mayor o menor medida frente a la exposición pública.

La IDENTIDAD DIGITAL es la imagen que proyectamos ante los demás a través de Internet. Esta imagen se genera a partir del conjunto de las publicaciones que realizamos y del resto de información que se puede encontrar acerca de nosotros en Internet. 

La REPUTACIÓN es el resultado de valorar de manera positiva o negativa la imagen pública de una persona.  Esta reputación en Internet depende de las opiniones y consideraciones de otras personas, pero también de la propia reputación de nuestros contactos en Internet, los mensajes que comparten sobre nosotros (etiquetas, menciones, comentarios, etc.) e incluso del resto de datos que vamos dejando públicamente en la red sin ser conscientes. No tiene por qué coincidir necesariamente con lo que nosotros pensamos que estamos transmitiendo, o queremos transmitir, sino de lo que los demás piensan de nuestra imagen y nuestra forma de actuar, relacionarnos o expresarnos. 

Para comprender mejor estos conceptos y el alcance que tiene el no manejarlos con respeto y prudencia mira el siguiente vídeo de una Campaña de Unicef:


2.2. ¿Cómo acaba nuestra información personal en Internet?

  • Aportada voluntariamente por nosotros mismos.
  • Aportada por terceros.
  • Generada automáticamente durante la navegación.

2.1. ¿Qué son los datos personales?

Cualquier información que te identifique o pueda permitir que alguien lo haga es un dato personal, como son tu nombre y apellidos, DNI, correo electrónico o dirección IP
Tú decides sobre tus datos personales ¿Conoces tus derechos?
Tienes derecho a la protección de tus datos personales, esto te otorga la capacidad de disponer y decidir sobre toda tu información personal. Se reconoce en la Ley Orgánica de protección de datos personales(LOPD).
Dar más información personal de la necesaria no es bueno. Si alguien te solicita datos personales, debe informarte sobre:
  •          La finalidad para la que van a utilizarlos.
  •          El tratamiento que les darán: derecho de información.
  •         Cómo ejercer tus derechos ARCO (Acceso, Rectificación, Cancelación, Oposición). 
  •         Aunque permitas a una persona o entidad para que trate tus datos personales, esto tiene la duración que tú decidas. Puedes denegar el consentimiento si cambias de opinión.
Desconfía de los sitios web que te solicitan información personal pero no te informan acerca de quién es el responsable que va a tratar tus datos personales, de la finalidad para la que se van a destinar y de la forma en la que puedes ejercer tus derechos.

Nunca facilites información personal de terceros. No puedes disponer y decidir sobre los datos personales de otras personas salvo que te hayan dado su consentimiento, seas su tutor o les representes legalmente.

1.6. ¿Cómo actuar si me han robado o he perdido el teléfono móvil?

  • Intenta localizar el dispositivo a través de los servicios de búsqueda «Encuentra mi dispositivo» en Android y «Busca mi iPhone» en iOS de Apple.
  • Bloquéalo a través de los mismos servicios de búsqueda que se mencionan en el apartado anterior.
  • Borra los datos del dispositivo a distancia, también a través del servicio de búsqueda.
  • Bloquea la tarjeta SIM solicitándoselo a tu operadora de telefonía.
  • Denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado. Para interponer la denuncia deberás facilitar el identificador único del teléfono (IMEI), que podrás encontrar en una pegatina con un código de barras en el lateral de la caja de embalaje del teléfono. En este sentido, se recomienda ser previsor y apuntar el IMEI nada más comprar el dispositivo. El IMEI también se puede conseguir:
              A través del menú de « Ajustes » del dispositivo.
              Marcando en el teléfono el código *#06#.  
              Visible en una etiqueta en la parte trasera del teléfono.           
              En el área web de clientes de tu operadora.  
  • Bloquea el dispositivo por IMEI también solicitándoselo a tu operadora de telefonía.

1.8. ¿Cómo actuar si me ha llegado un intento de fraude y quiero denunciarlo?

  •             Contacta con el servicio o empresa implicada (redes sociales, correos electrónicos, foros, ...)
  •     Acude a la Oficina Municipal de Información al Consumidor. Localiza la OMIC más cercana a tu domicilio en la página web del Centro de Información y Documentación de Consumo (CIDOC).
  •     Denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado.

1.7. ¿Cómo actuar si quiero vender el teléfono y borrar la información que contiene?

           En este caso, si queremos borrar la información es importante seguir todos los siguientes pasos y en el orden en que se exponen: 
  •     Realizar una copia de seguridad.
  •     Cifrar el dispositivo: El cifrado es un método mediante el cual la información que contiene un archivo se convierte en ilegible y únicamente descifrable por quién conoce la contraseña. Esta parte la pueden omitir los usuarios de Apple, ya que sus terminales incorporan un cifrado por defecto y utilizan una técnica distinta a los dispositivos con sistema operativo Android.
  •     Desvincular el dispositivo de tu cuenta.
  •     Restaurar el dispositivo a los valores de fábrica.

1.5. ¿Cómo limpiar tu dispositivo si detectas un mal funcionamiento por estar infectado?

  • Primero instala antivirus y actualízalo, después elimina archivos temporales, cookies, registros del sistema, etc.
  • Si aún así no logras limpiarlo del todo, restaura el sistema de tu ordenador y elimina manualmente ficheros del ordenador.
  • Si todavía existen virus, habrá que formatear el dispositivo lo que supone la pérdida de información que exista en él.
  • Por último, otra posibilidad, es solicitar ayuda telefónicamente en el 901 111 121 y contactar con un técnico de la Oficina deSeguridad del Internauta.

1.4. ¿Cómo minimizar los riesgos?

  • Con un buen antivirus que buscan, detectan y eliminan los malware.
  • Manteniendo actualizado el navegador.
  • Siendo precavidos frente a: enlaces a páginas web que resulten extrañas o poco fiables, solicitudes para instalar programas con el fin de acceder a un contenido, publicidad falsa o aplicaciones que solicitan autorización no justificada para el acceso a nuestra información personal.
  • Realizando copias de seguridad en la nube o en algún soporte físico.
  • Usando los mercados oficiales y observando la procedencia de la aplicación, comprobando el número de descargas, la puntuación (rating)  y comentarios. También investigando otras fuentes de información independientes a las tiendas oficiales como foros, blogs, …
  • No teniendo cuenta de administrador en nuestros dispositivos. Es común, generalmente por comodidad, utilizar un usuario con privilegios de administrador para todo. Esta forma de proceder no es recomendable. Si se diera el caso de ser objeto de una infección por malware éste causará muchos más daños al ejecutarse con privilegios de administrador que si hubiese sido ejecutado con un usuario con mínimos privilegios. Por esta razón, siempre hay que tener un usuario con los privilegios limitados con los que podamos trabajar con normalidad, siendo este el perfil que usaremos habitualmente mientras que el usuario administrador lo usaremos únicamente cuando tengamos que administrar el dispositivo.
  • Evitar wifis públicas cuando vayamos a usar información sensible.
  • Usando contraseñas, pines, patrones de desbloqueo, …seguros. 
      Es posible que te estés preguntando cómo hacer esto, en concreto nos           centraremos en las contraseñas que han de ser seguras y para ello             hemos de tener en cuenta los siguientes consejos:
  1. Si dejasen de ser seguras hemos de cambiarlas inmediatamente, y si fuese necesario, contactar con los administradores del servicio en cuestión (correo electrónico, redes sociales, blog, foro, etc.) a través de los mecanismos que faciliten para tal fin.
  2. Usar una contraseña diferente para cada servicio.
  3. Utilizar contraseñas robustas.
  4. Cambiarlas periódicamente.
  5. Debemos asegurarnos de que la contraseña tenga:  
            Una longitud mínima de ocho caracteres.
            Que combine mayúsculas, minúsculas, números y símbolos. 


    6.No debemos utilizar como claves:

            Palabras sencillas en cualquier idioma, nombres propios, lugares,                   combinaciones excesivamente cortas, fechas de nacimiento u otra                 fecha especial, números consecutivos, etc.

    7.Usando gestores de contraseñas. Para averiguar qué es y cómo usar un         gestor de contraseña mira el siguiente vídeo:



Si aún no tienes claro cómo generar contraseñas seguras el siguiente vídeo te va a ayudar: 



1.3. ¿Cómo podemos llegar a infectarnos?

  •  Aprovechando la curiosidad o el morbo que nos produce conocer y manejar cierta información, los CIBERDELINCUENTES consiguen manipularnos y hacernos actuar de la forma que ellos quieren.  Por ejemplo, nos convencen de la necesidad de reenviar un correo electrónico a toda nuestra lista de contactos, descargar y abrir un archivo que se adjunta en un correo bajo alguna excusa, suscribirnos a un servicio de pago o nos incitan a proporcionar información sensible, como pueden ser nuestras claves de acceso a un determinado servicio o nuestros datos bancarios.
  • PHISHING: técnica por la que los ciberdelincuentes envían mensajes a través de correos electrónicos, redes sociales o mensajería instantánea, suplantando a una entidad legítima, como entidades bancarias, medios de pago online, redes sociales, servicios, entidades públicas, etc. En ellos facilitan enlaces que redirigen a una página web fraudulenta, aunque en apariencia es exactamente igual a la del servicio que suplanta. Allí se solicita la información a la víctima, normalmente sus credenciales de acceso.
  • A través de aplicaciones de mensajería instantánea, redes sociales, correos electrónicos,… con adjuntos maliciosos, enlaces infecciosos, ...
  • Otras aplicaciones maliciosas como las que solicitan más permisos de uso de los necesarios, las que capturan información personal, las que convierten el dispositivo en un zombi a la espera de órdenes del atacante, etc. Los mercados oficiales como Google Play para Android e iTunes para iOS de Apple, disponen de procedimientos de calidad y herramientas de análisis automatizado mediante las cuales minimizan las posibilidades de que puedan descargarse desde ellos. Aún así no son infalibles, pero sí están bastante controlados. Por otra parte, en ocasiones se descargan apps desde fuera de los mercados oficiales para conseguirlas de forma gratuita. Lo cual se considera una práctica de riesgo ya que para ello tienen que habilitar en sus dispositivos la opción de «Orígenes desconocidos» o realizar un rooteo del móvil.
  •  Descarga de ficheros infectados de Internet (programas, contenido multimedia, documentos, etc.)
  • Páginas web maliciosas que infectan al usuario que las visita
  • Al conectar dispositivos de almacenamiento externos infectados como USBs o tarjetas de memoria, o al copiarnos archivos desde ellos. 

1.2. Riesgos si se infecta nuestro dispositivo

Los riesgos a los que nos exponemos en el caso de que se haga efectiva alguna amenaza en nuestros dispositivos pueden ser los siguientes:
  • Pérdidas de confidencialidad
  • Pérdidas económicas
  •  Pérdidas de datos
  •  Daños a nuestra reputación en Internet

1.1. ¿Qué es una amenaza?

Todo aquello que pone en riesgo la seguridad, en este caso, de nuestros dispositivos (móviles, tabletas, portátiles, sobremesas…) y por tanto de los datos que almacenamos en él, y que puede hacerlos funcionar mal, éstas son: 
  • Los malware: virus
  • Fraudes
  • Fallos físicos de los dispositivos como fallos en el software o hardware, robos, accidentes, deterioro, etc.


3. Protección de la Salud




2. Privacidad e Identidad digital







1. Seguridad de dispositivos








USO SEGURO DE LAS NUEVAS TECNOLOGÍAS PARA NIÑOS Y ADOLESCENTES

En esta presentación se tratan contenidos de carácter preventivo en el uso de las TIC, dirigidos a niños y adolescentes, agrupados en los 3 siguientes bloques. Haz clik en cada uno de ellos para abordarlos de forma amplia:







Belén O.M. (Diseño de la presentación en el blog)
Internet Segura for Kids (IS4K) – INCIBE (Contenidos)

Licencia de contenidos

La presente publicación pertenece a INCIBE (Instituto Nacional de Ciberseguridad) y está bajo una licencia Reconocimiento-No comercial 4.0 España de Creative Commons. Por esta razón está permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes: 
Reconocimiento. El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INCIBE e IS4K (Internet Segura for Kids) como a sus sitios web: http://www.incibe.es y http://www.is4k.es. Dicho reconocimiento no podrá en ningún caso sugerir que INCIBE presta apoyo a dicho tercero o apoya el uso que hace de su obra.
Uso No Comercial. El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales.
Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INCIBE como titular de los derechos de autor.
Texto completo de la licencia: https://creativecommons.org/licenses/by-sa/4.0/deed.es_ES