privacidad y seguridad en internet - avpd.euskadi.eus · privacidad y seguridad en internet...

22
EN iNTERNET PRiVACiDAD Y SEGURiDAD

Upload: others

Post on 21-Jul-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Privacidad y seguridad en Internet - avpd.euskadi.eus · PRIVACIDAD Y SEGURIDAD EN INTERNET Introducción “Estaba junto a la puerta del tren volviendo del trabajo aprovechando el

EN iNTERNET

PRiVACiDAD Y SEGURiDAD

Licencia de contenidos

La presente es una publicacioacuten conjunta que pertenece a la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) y al Insti-

tuto Nacional de Ciberseguridad (INCIBE) y estaacute bajo una licencia Reconocimiento- No comercial - SinObraDerivada 30

Espantildea de Creative Commons Por esta razoacuten estaacute permitido copiar distribuir y comunicar puacuteblicamente en cualquier medio o formato esta obra bajo las condiciones siguientes

diams Reconocimiento

El contenido de esta obra se puede reproducir total o parcialmente por terceros citando su procedencia y haciendo referencia expresa tanto a la AEPD como a INCIBE y a sus sitios web httpwwwagpdes y httpwwwincibees Di- cho reconocimiento no podraacute en ninguacuten caso sugerir que la AEPD o INCIBE prestan apoyo a dicho tercero o apoyan el uso que hace de su obra

diams Uso No Comercial

La obra puede ser distribuida copiada y exhibida mientras su uso no tenga fines comerciales Al reutilizar o distribuir la obra tiene que dejar bien claro los teacuterminos de la licencia de esta obra Alguna de estas condiciones pueden no aplicarse si se obtiene el permiso de la AEPD e INCIBE como titulares de los derechos de autor Texto completo de la licencia httpcreativecommonsorglicensesby-nc-nd30legalcode

Sin obra derivada

No se permite remezclar transformar ni generar obras derivadas de eacutesta ni se autoriza la difusioacuten del material modificado

diams

Iacutendice

PRIVACIDAD Y SEGURIDAD EN INTERNET

Iacutendice y licencia de contenidos

Adaptacioacuten y traduccioacuten

Ficha 1 Tus dispositivos almacenan mucha informacioacuten privada iquestTe habiacuteas parado a pensarlo

Ficha 2 iquestPor queacute son tan importantes las contrasentildeas

Ficha 3 iquestSon suficientes las contrasentildeas

Ficha 4 No esperes a tener un problema para realizar copias de seguridad

Ficha 5 iquestSeraacute fiable esta paacutegina

Ficha 6 iquestTengo obligacioacuten de dar mis datos cuaacutendo me los piden

Ficha 7 iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscador

Ficha 8 iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet

Ficha 9 iquestQuieacuten puede ver lo que publico en una red social

Ficha 10 Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea

Ficha 11 Toda la informacioacuten que se publica en Internet iquestes cierta

Ficha 12 Phishing el fraude que intenta robar nuestros datos personales y bancarios

Ficha 13 iexclQueacute le pasa a mi conexioacuten de Internet

Ficha 14 Quiero proteger mi correo electroacutenico

Ficha 15 iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube

Ficha 16 iquestPuedo compartir ficheros por Internet de forma segura

Ficha 17 No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer

Ficha 18 iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros

Internet y los servicios que a traveacutes de ella se prestan se han convertido en un elemento imprescindible para nuestras vidas Ademaacutes la explosioacuten de la conectividad ubicua mediante el uso masivo de dispositivos moacuteviles inteligentes especialmente los smartphones y redes de datos moacuteviles cada vez maacutes raacutepidas hace que todos estos servicios se puedan consumir en cualquier lugar y a cualquier hora del diacutea o de la noche por lo que podemos hablar de ldquopersonas conectadasrdquo maacutes que de dispositivos y ordenadores conectados

Estos servicios forman parte de nuestro diacutea a diacutea cuando nos informamos nos relacionamos compartiendo informacioacuten con otras personas publicamos fotos o viacutedeos nos divertimos con los videojuegos escuchamos muacutesica vemos peliacuteculas o compramos en liacutenea Las posibilidades y ventajas son infinitas y han venido para quedarse

En buena parte de los casos los servicios maacutes usados en la red se prestan gracias a la cantidad de informacioacuten y datos personales que los usuarios aportamos tanto a las empresas que ofrecen los servicios como a otros usuarios por lo que debemos ser conscientes de los riesgos que esto puede suponer para nuestra seguridad y privacidad

El objetivo de esta publicacioacuten que es el resultado de una fructiacutefera colaboracioacuten entre la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) y el Instituto Nacional de Ciberseguridad (INCIBE)es promover el uso seguro y responsable de Internet explicando los riesgos a los que estamos expuestos y proporcionando las pautas necesarias para sacar partido a los servicios sin comprometer nuestra seguridad y privacidad

Se abordan temas como la importancia de tener contrasentildeas robustas de hacer copias de seguridad consejos para comprar en liacuteneacoacutemo evitar los programas maliciosos aspectos de privacidad en redes sociales y servicios en la nube la mediacioacuten parental y en general la proteccioacuten de nuestros datos personales

Ademaacutes se han desarrollado viacutedeos complementarios a la guiacutea sobre la configuracioacuten de la privacidad en los servicios de redes sociales maacutes populares Instagram Facebook Twitter Whatsapp Snapchat y YouTube

Instituto Nacional de Ciberseguridad (INCIBE) y la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) esperan que esta iniciativa sea de utilidad a los usuarios de Internet y permita un acercamiento praacutectico a los contenidos desarrollados por ambas instituciones con el fin uacuteltimo de capacitar prevenir y ayudar

PRIVACIDAD Y SEGURIDAD EN INTERNET

Introduccioacuten

ldquoEstaba junto a la puerta del tren volviendo del trabajo aprovechando el viaje

para hacer unas gestiones bancarias con la app de mi banco cuando el tren se

detuvo en una estacioacuten y justo antes de que reemprendiera su marcha en el

momento en que las puertas comenzaban a cerrarse alguien cogioacute mi moacutevil y

me lo arrancoacute de las manosrdquo

Uno de los principales motivos para proteger nuestros dispositi-

vos moacuteviles es salvaguardar nuestra informacioacuten personal y la de

aquellas personas con las que nos comunicamos contactos

fotografiacuteas viacutedeos correos electroacutenicos etc y que no nos gusta-

riacutea perder o que cayesen en manos de terceros

Roboextraviacuteo del dispositivo

Redes wifi puacuteblicas

informacioacuten cifrada herramientas de seguridad copias de seguridad descargas seguras revisar comentarios instalar antivirus

El riesgo de peacuterdida o robo siempre va a existir Por tanto diams Utiliza un coacutedigo de desbloqueo de la pantalla (coacutedigo numeacuterico o patroacuten) y cifra la informacioacuten para que si esta situa-

cioacuten se produce dificultes el acceso a la persona que acabe con el dispositivo en sus manos diams Haz uso de herramientas de seguridad que te ayudaraacuten a localizar el dispositivo bloquearlo e incluso eliminar la in-

formacioacuten almacenada en eacutel diams Realiza copias de seguridad en otro soporte para que pase lo que pase no pierdas la informacioacuten almacenada en el moacutevil o tableta Apps maliciosas

En el dispositivo soacutelo aplicaciones seguras

diams Es obvio que si pierdes o te roban el moacutevil te quedas sin la informacioacuten

diams Una app maliciosa puede ser capaz de eliminar o

utilizar tus datos sin que lo sepas

diams Las redes wifi puacuteblicas (aeropuertos cafeteriacuteas

bibliotecas etc) pueden no ser seguras ya que o no

cifran la informacioacuten que se transmite a traveacutes de ellas

por lo que cualquier usuario conectado con ciertos

conocimientos podriacutea hacerse con ella o porque

desconocemos quieacuten estaacute conectado a esa misma red

y con queacute fines

Descaacutergalas uacutenicamente a traveacutes de los canales oficiales de los fabricantes Asiacute te aseguras de que las aplicaciones han sido revisadas tanto por ellos como por los usuarios

Revisa previamente la valoracioacuten y los comentarios que los usuarios han hecho sobre una determinada app Cuando se

diams

diams comporta mal o de manera sospechosa los propios usuarios se encargan de reflejarlo en los comentarios diams Instala una herramienta antivirus para que detecte posibles apps maliciosas que se intenten

colar en tu dispositivo

Cuidado con las redes wifi puacuteblicas a las que te conectas Si las usas

diams No intercambies informacioacuten privada o confidencial diams No te conectes al servicio de banca online diams No realices compras

Debes proteger adecuadamente tus dispositivos iquestSabes por queacute

Consejos y recomendaciones

FiCHA 1 PRIVACIDAD Y SEGURIDAD EN INTERNET

Tus dispositivos almacenan mucha informacioacuten privada iquestTe habiacuteas parado a pensarlo

ldquoiexclMe estoy volviendo loco Cada vez que me registro en un nuevo servicio tengo

que facilitar una contrasentildea y como uso tantos (Facebook Instagram PayPal

Gmailhellip) no soy capaz de gestionar mis contrasentildeas de acceso adecuadamente

acabo siempre usando la misma para facilitarme la vida aunque he oiacutedo que no

es una buena praacutectica iquestQueacute puedo hacerrdquo

Estaacutes en lo cierto no es una buena recomendacioacuten utilizar la misma contrasentildea

para acceder a distintos servicios si en alguacuten momento tu contrasentildea se viera

comprometida el riesgo para tu informacioacuten personal seriacutea mucho mayor ya que

no solo podriacutean acceder a uno de tus servicios sino a todos aquellos en los que

utilizases la misma clave para acceder

Queacute nadie adivine tus contrasentildeas Utiliza patrones para crear y recordar tus claves Si eres olvidadizo usa un gestor de contrasentildeas

diams Elige contrasentildeas fuertes o robustas de diams Elige un siacutembolo especial ldquoamprdquo diams Piensa una frase que no se te olvide nunca y queacutedate

con sus iniciales ldquoEn un lugar de la Manchardquo -gt ldquoEuldlMrdquo

diams A continuacioacuten selecciona un nuacutemero ldquo2rdquo

diams Concatena todo lo anterior y tendraacutes

una buena contrasentildea

Cuando manejas muchas contrasentildeas y no eres capaz de recordar- las todas utiliza un gestor de contrasentildeas Es un programa que te

servicios

permite almacenar de forma segura tus claves de acceso a los dife- rentes servicios

diams Solo necesitas recordar la clave de acceso al gestor de contrase-

ntildeas conocida como clave maestra para consultar el resto de tus

contrasentildeas

diams Eso siacute si la olvidas no podraacutes consultar el resto por tanto memo-

riacutezala bien en tu cabeza

diams NO utilices contrasentildeas faacuteciles de adivinar como

ldquo12345678rdquo ldquoqwertyrdquo rdquoaaaaardquo

nombres de familiares

matriacuteculas de vehiacuteculos etc

EJEMPLO ampEuldlM2 diamsSiacutembolo especial amp

diamsRegla nemoteacutecnica

ldquoEn un lugar de la Manchardquo

diams NO compartas tus contrasentildeas

Si lo haces dejaraacute de ser secreta y estaraacutes dando

acceso a otras personas a tu privacidad

Cuatro estaciones cuatro contrasentildeas diamsNuacutemero 2

TRUCO

Si al patroacuten anterior le antildeades un elemento diferenciador (por ejemplo la inicial del sitio web producto aplicacioacuten juego o servicio)

iexclTendraacutes una contrasentildea diferente para cada uno

A pesar de lo fuerte o robusta que sea tu contrasentildea con el paso del tiempo puede verse comprometida

diams Cambia tus contrasentildeas perioacutedicamente diams NO uses la misma contrasentildea en varios

EuldlM

Consejos y recomendaciones

Debemos usar contrasentildeas fuertes y protegerlas iquestSabes por queacute Las contrasentildeas son las llaves que dan acceso a tus servicios y por ende a tu informacioacuten personal por lo que si alguien las consigue podriacutea comprometer tu privacidad haciendo cosas como estas

diams

Comprar en tu nombre si a la cuenta del servicio

tienes asociado un medio de pago

diams

Acceder a tu servicio de banca online

diams

Leer y contestar a correos electroacutenicos

hacieacutendose pasar por ti

diams

Publicar en tu nombre en redes sociales

FiCHA 2 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPor queacute son tan importantes las contrasentildeas

ldquoAunque utilice una contrasentildea muy robusta me preocupa que alguien la capture y pueda acceder a mis servicios online

redes sociales banca online correo electroacutenico

Ademaacutes de usar una contrasentildea iquestse puede proteger una

cuenta de usuario con alguacuten otro mecanismordquo

La seguridad de un servicio protegido uacutenicamente por una contrasentildea depende ex-

clusivamente de la misma esto implica un riesgo de seguridad ya que si alguien la

obtuviera bajo alguna circunstancia no solo tendriacutea acceso a tu cuenta de usuario

sino que tambieacuten podriacutea realizar actividades fraudulentas en tu nombre o curiosear

tu informacioacuten personal

iexclNo te lo pienses Antildeade una capa de seguridad extra a tu cuenta

iquestCoacutemo puedes obtener los coacutedigos de seguridad

Dependiendo del servicio podraacutes usar un meacutetodo u otro aun-

que entre los maacutes implantados actualmente se encuentra el

enviacuteo de un coacutedigo a traveacutes de un mensaje SMS a un nuacutemero

de teleacutefono previamente configurado Una vez recibido dicho

coacutedigo hay que introducirlo como un segundo paso adicional

antes de lograr acceder al servicio

Mecanismos de seguridad adicionales

diams Los ciberdelincuentes

intentan robar contrasentildeas para acceder a

nuestros servicios y manejarlos a su antojo

mediante distintas teacutecnicas

Una forma de proteger una cuenta de usuario es haciendo uso

de sistemas de verificacioacuten en dos pasos que consisten en antildea-

dir una capa de seguridad extra al proceso de registrologin de

un determinado servicio online es decir para acceder a eacutel ade-

maacutes de un nombre de usuario y una contrasentildea seraacute necesario

que facilites un coacutedigo que soacutelo tuacute conoces y que generalmente

se obtiene a traveacutes del dispositivo moacutevil

Verificacioacuten de dos pasos = doble factor = doble autenticacioacuten

= aprobacioacuten inicio sesioacuten

diams

Aplicaciones que generan coacutedigos aleatorios

Nuacutemero de teleacutefonos alternativos Mensajes SMS

Usuario

+

Contrasentildea

+

Si tienes identificados dispositivos de confianza no tendraacutes

que meter el coacutedigo cada vez que quieras acceder a un deter-

minado servicio Marcaacutendolo como tal solo puntualmente ten-

draacutes que introducirlo haciendo que la doble verificacioacuten resulte

una tarea maacutes aacutegil

Algunos servicios no disponen de opciones de verificacioacuten en

dos pasos Si te encuentras en esta situacioacuten aseguacuterate de usar

contrasentildeas robustas y gestiona eacutestas adecuadamente

para evitar problemas de seguridad y privacidad

Coacutedigo diams

diams Ataques de tipo phishing o ingenieriacutea

social

diams Virus disentildeados especiacuteficamente para rea-

lizar esta funcioacuten

u Accediendo de forma no autorizada a los

servidores de un servicio donde se almace-

nan las contrasentildeas de los usuarios diams Espiando las comunicaciones de red

iquestQueacute consigues con esto

Dificultar el acceso a terceras personas a tus servicios online ya

que aunque consigan por alguacuten meacutetodo tu contrasentildea necesi-

taraacuten tambieacuten introducir un coacutedigo que soacutelo podraacuten conocer si

disponen fiacutesicamente de tu teleacutefono moacutevil

diams

diams

Una contrasentildea robusta no garantiza totalmente la seguridad de tu cuenta

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 3 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestSon suficientes las contrasentildeas

ldquoEl otro diacutea al conectar el disco duro externo al equipo me

saltoacute un mensaje que deciacutea algo de formatear el disco y sin

querer acepteacute iexclVaya disgusto He borrado toda la informacioacuten

que conteniacutea el disco y me he quedado sin las fotos de los uacutelti-

mos 3 antildeos porque era el uacutenico sitio donde las almacenabahelliprdquo

Si te ves envuelto en una situacioacuten similar y no habiacuteas realizado previamente copias

de seguridad desapareceraacute tu informacioacuten con lo que ello supone perder recuer-

dos y momentos personales repetir trabajos a los que habiacuteas dedicado tiempo

y esfuerzo etc La uacutenica forma segura de recuperar la informacioacuten con ciertas

garantiacuteas es disponiendo de una copia de seguridad

1 Selecciona la informacioacuten que bajo ninguacuten concepto te gustariacutea perder

El borrado accidental es una de las causas maacutes frecuentes de

peacuterdida de informacioacuten aunque no es la

uacutenica tambieacuten puede ser debido a la ac-

cioacuten de alguacuten virus capaz de cifrar o bo-

rrar la informacioacuten por la peacuterdida acci-

dente o robo del dispositivo que contiene

la informacioacuten smartphone tablet portaacute-

til disco duro externo pendrive DVD etc

o porque el dispositivo deje de funcionar

correctamente

Fotografiacuteas Videos Documentos Facturas Otros

2 Elige los soportes donde almacenaraacutes la informacioacuten

USB

Haz la copia de seguridad

Disco duro externo

DVD La nube (cloud) Etc

3 4 Repite tus copias perioacutedicamente

Duplica la informacioacuten en dos o maacutes soportes Por ejemplo una co-

pia podriacutea estar en un disco duro externo y la otra en el disco duro

del portaacutetil o incluso en un servicio de la nube (Drive Dopbox etc)

Con cierta periodicidad actualiza tus copias para comprobar que

sigue por un lado la informacioacuten disponible y por otro para incluir

en dichas copias la nueva informacioacuten que hayas generado

Ordenador Android iOS Cloud

Debes realizar copias de seguridad iquestSabes por queacute

Consejos y recomendaciones

FiCHA 4 PRIVACIDAD Y SEGURIDAD EN INTERNET

No esperes a tener un problema para realizar copias de seguridad

ldquoMe encantariacutea utilizar Internet para gestionar mis movimien-

tos bancarios comprar en tiendas de venta online o incluso

para realizar traacutemites con las administraciones puacuteblicas sin

embargo no lo hago porque no me siento seguro iquestQueacute puedo hacer para ganar confianzardquo

Si no estaacutes muy familiarizado con el uso de Internet y las tecnologiacuteas es normal

que te genere dudas realizar ciertos traacutemites online El desconocimiento de ciertos

aspectos de seguridad provoca que cometas errores puedas ser viacutectima de alguacuten

fraude o simplemente no hagas nada por miedo Pero esta barrera la puedes

superar faacutecilmente siguiendo los consejos que encontraraacutes a continuacioacuten

Pon en forma a tu dispositivo proteacutegelo adecuadamente

Aseguacuterate que estaacutes en la web que quieres estar

Cuando termines no te olvides de cerrar la sesioacuten

Lo primero que tienes que hacer es asegurarte

que tu dispositivo estaacute preparado para reali-

zar los distintos traacutemites Proteacutegelo adecuada-

mente

Cuando visites un sitio comprueba que real- mente es al que queriacuteas acceder Fiacutejate en la

URL eacutesta empezaraacute por https y mostraraacute un

candado en la barra de direcciones

Cuando hagas clic sobre dicho candado la

URL tambieacuten deberaacute estar bien escrita

Pulsa sobre la opcioacuten de cerrar sesioacuten al finali-

zar Si no lo haces tuacute sesioacuten quedaraacute abierta y

tus datos personales yo bancarios estaraacuten vi-

sibles para las personas que utilicen el mismo

dispositivo para conectarse a Internet

Antes de hacer cualquier

traacutemite online debes ase-

gurarte que la paacutegina

donde lo estaacutes haciendo es

segura especialmente si la

accioacuten implica facilitar da-

tos sensibles El objetivo es

evitar riesgos como

Instalando un antivirus y mantenieacutendolo actualizado para que detecte las uacuteltimas amenazas que circulan por la red

diams

Tu equipo y sus programas como el nave-

gador tambieacuten tienes que mantenerlos

actualizados y correctamente

configurados

Otras recomendaciones uacutetiles si vas a realizar diams

Gestiones con tu banca online Compras online

u Acabar en webs fraudu-

lentas que suplantan la

identidad de empresas

y servicios conocidos

u Comprar artiacuteculos falsi-

ficados a precio de ori-

ginales

u Ser viacutectima de virus o

fraudes que facilitan el

robo de dinero y datos

personales

Crea una cuenta de usuario por cada persona que vaya a utilizar el dispositivo

o la administracioacuten puacuteblica

diams 1 Comprueba si el precio mostra-

do es el final o si hay que sumarle

otros impuestos o cargos adicio-

nales diams 2 Averigua las formas de pago

permitidas

diams

diams 1 Manteacuten en secreto tus contra-

sentildeas de acceso No las guar-

des escritas ni las compartas

con nadie

diams 2 No respondas nunca a correos

que te soliciten tus datos per-

sonales yo bancarios

diams 3 Ante cualquier duda contacta

directamente con el banco o el

servicio puacuteblico para solucio-

nar el problema

La conexioacuten es importante no la descuides

diams 3 Consulta las opiniones que otros usuarios tienen sobre la paacutegina

web o el vendedor mediante buacutes-

quedas en la red

Siempre que vayas a realizar traacutemites online

evita hacerlo desde redes wifi puacuteblicas Coneacutec-

tate mejor desde tu wifi de casa o con el 3G4G

del moacutevil Eso siacute no te olvides de comprobar que tu

red wifi esteacute correctamente configurada para evitar

que desconocidos se conecten a tu red

diams 4 Revisa las condiciones de enviacuteo e

identifica la poliacutetica de

devoluciones

Debes aprender a realizar traacutemites online de

manera segura

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 5 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestSeraacute fiable esta paacutegina

ldquoMe he suscrito en una web y he tenido que cumplimentar

varias paacuteginas con informacioacuten personal En principio no le he

dado ninguna importancia pero ahora estoy un poco preocu-

pado creo que me pediacutean excesiva informacioacuten y desconozco

para queacute quieren tener mis datos personalesrdquo

Tu preocupacioacuten es loacutegica antes de facilitar tus datos personales debes analizar quien te los estaacute pidiendo para queacute los

va a utilizar y si es necesario que disponga de esa informacioacuten No es lo mismo la informacioacuten personal que tienes que

facilitar para contratar un seguro meacutedico que para suscribirte a una web de compras online Probablemente en el pri-

mer caso seraacute necesario que aportes muchos datos personales e incluso informacioacuten sobre tus antecedentes familiares

sin embargo en el segundo soacutelo seraacute necesario cumplimentar aquellos datos que esteacuten relacionados con la realizacioacuten

de compras en liacutenea (nombre y apellidos DNI datos de facturacioacuten medio de pago direccioacuten de entrega)

Tuacute decides sobre tus datos personales y tus derechos iquestLos conoces No te olvides de los derechos de los demaacutes Tienes derecho a la proteccioacuten de tus datos personales esto te otorga la capacidad de disponer y decidir sobre toda tu in-

formacioacuten personal Se reconoce desde nuestra Constitucioacuten tambieacuten en el Derecho Europeo y en particular en nuestra Ley

Orgaacutenica de proteccioacuten de datos personales (LOPD)

Nunca facilites informa-

cioacuten personal de terce-

ros No puedes disponer

y decidir sobre los da-

tos personales de otras

personas salvo que te

hayan dado su consen-

timiento seas su tutor

o les representes legal-

mente

diams

Si alguien te solicita datos personales debe informarte sobre

La finalidad para queacute van a utilizarlos El tratamiento que les daraacuten

derecho de informacioacuten (aepd avpd)

diams

diams

Coacutemo ejercer tus derechos ARCO (aepd avpd) (Acceso Rectificacioacuten Cancelacioacuten Oposicioacuten)

diams

Aunque permitas a una persona o entidad

para que trate tus datos personales

esto tiene la duracioacuten que tuacute decidas

Puedes denegar el consentimiento si cambias de opinioacuten

Para maacutes informacioacuten diams

sobre tu derecho a la pro-

teccioacuten de datos puedes consultar la guiacutea del ciu dadano sobre el derecho

a la proteccioacuten de datos

publicada por la Agencia

Espantildeola de Proteccioacuten de

Datos o visitar el canal del

ciudadano disponible en su

web wwwagpdes

diams Recibiraacutes spam

diams Tu privacidad e iden-

tidad se pueden ver

comprometidas

diams Puedes ser viacutectima de

extorsioacuten o chantaje

diams Si das datos de terceros

te pueden denunciar

Cualquier informacioacuten que te identifique o pueda permitir

que alguien lo haga es un dato personal como son tu

nombre y apellidos DNI correo electroacutenico o direccioacuten IP

Excepciones En determinadas ocasiones pueden tratarse tus datos personales sin tu consentimiento bull Cuando se protegen tus intereses vitales

bull Cuando existe una ley que habilita a una entidad para hacerlo

bull Cuando tus datos estaacuten incluidos en fuentes accesibles al puacuteblico

diams

Consejos y recomendaciones Dar maacutes informacioacuten

personal de la necesaria

no es bueno

iquestSabes por queacute

FiCHA 6 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestTengo obligacioacuten de dar mis datos cuando me los piden

ldquoMe registreacute en una web para solicitar informacioacuten sobre

creacuteditos personales y acabeacute entregando mi noacutemina y las es-

crituras de mi domicilio El resultado fue que esta informacioacuten

quedoacute accesible en la red con soacutelo poner mi nombre en un

buscador de Internetrdquo

En ocasiones pensamos que por su aspecto una web es fiable y responde a una

determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten

personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual

es un error porque puede provocar la peacuterdida de control de dicha informacioacuten

Si quieres acceder cancelar rectificar tus datos o deseas oponerte (aepd avpd) a que sean tratados con determinada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal

Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer

tu derecho al olvido

diams

Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-

cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y

del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio

tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes

contactar con ellos

diams

Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos (aepd avpd)

diams

Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacuten Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD

diams Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer- cantil etc

Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con

diams

diams

relacioacuten a tus datos personales eliminar infor-

macioacuten personal

derecho al olvido

consulta la guiacutea para el ciudadano

consulta tus

derechos en la

web de la AEPD

acceder cancelar rectiticar datos

No lo olvides Desconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten

es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de

la forma en la que puedes ejercer tus derechos Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos

quieacuten los va a tratar y coacutemo puedes ejercer tus derechos

Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute

Consejos y recomendaciones

FiCHA 7 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscador

ldquoLos navegadores ofrecen un modo de

navegacioacuten privada pero iquestqueacute significa iquestEs

maacutes seguro navegar en este modordquo

Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se

almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma

que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y

especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-

res incorporan la opcioacuten ldquonavegacioacuten privadardquo

Conocer queacute informacioacuten almacenan los navegadores sobre ti y

queacute opciones incorporan para que puedas gestionarla adecua-

damente es importante para evitar riesgos como los siguientes

Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet

El riesgo de peacuterdida o robo siempre va a existir Por tanto

Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador

Dar pistas acerca de tu comportamiento y preferencias en la

Red

Que tu sesioacuten en un sitio web quede abierta en el navegador y

suplanten tu identidad

Manteacuten el navegador actualizado a la uacuteltima versioacuten diams diams

diams Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son las paacuteginas oficiales de los navegadores

Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirus

Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger

diams

diams

diams diams

tu privacidad y mantenerte maacutes seguro Borra el historial de navegacioacuten cuando no lo necesites diams

diams

diams

Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitas

Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores

como gestores de contrasentildeas

Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con

esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-

nal usando la sesioacuten que has dejado abierta

diams

La navegacioacuten privada evita que otras personas sepan

las paacuteginas que has visitado los productos que has adquirido

la publicidad que te ha interesado etc

Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute

Consejos y recomendaciones

FiCHA 8 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet

ldquoHe configurado mi perfil en la red social

para que solamente lo vean mis amigos

pero no estoy seguro de que otras personas

puedan ver lo que publicordquo

Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que

puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o

profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo

registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho

uso de ella ya sea copiaacutendola o difundieacutendola

iexclNo publiques maacutes informacioacuten de la necesaria iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras

Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo sepas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan- to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono- ces iquestpodraacute ver esa foto

Cuando te registres algunas redes sociales te solicitaraacuten muchos

datos sobre ti domicilio lugar de trabajo colegio gustos aficio-

nes familiares etc que no son obligatorios Valora queacute informa-

cioacuten personal quieres proporcionar

Revisa las opciones de configuracioacuten de cada red social para te-

ner controlados los principales aspectos de privacidad y segu- ridad

Conocer quieacuten tiene acceso a tus publicaciones Saber quieacuten te puede etiquetar

Si tu perfil estaacute visible a los buscadores de Internet

Conocer la geolocalizacioacuten de las publicaciones etc

diams

diams

diams

diams

Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-

files para que no comprometa tu privacidad ni sea utilizada en tu

contra acarreaacutendote problemas o conflictos

personales o laborales

diams Datos personales

diams Contrasentildeas diams Datos bancarios

diams Teleacutefono moacutevil

diams Planes para las vacaciones

diams Comportamientos inapropiados

diams Insultos palabras malsonantes

diams Ideologiacuteas

diams Datos meacutedicos o relativos a tu salud

Tu perfil en una red social no deberiacutea ser una

Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-

guridad en redes sociales los cuaacuteles explican paso a paso coacutemo

configurar las opciones de privacidad y seguridad en los siguien-

tes servicios (videotutoriales)

diams Instagram

diams Facebook

diams Twitter

diams Snapchat

diams Whatsapp

diams Youtube

puerta abierta a tu intimidad personal

Ademaacutes con el paso de los antildeos lo que publicas en Internet se

convierte en tu reputacioacuten digital Empresas compantildeeros de tra-

bajo amigos etc pueden tener una imagen tuya condicionada a

la informacioacuten personal publicada

Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas Antes de publicar informacioacuten personal en una red

social planteacuteate queacute quieres compartir y con quieacuten

Debes pensar antes de publicar informacioacuten en tu red social

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 9 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQuieacuten puede ver lo que publico en una red social

ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo

ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-

puestamente solo tengo que rellenar una pequentildea encuesta

para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo

WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas

funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten

expuestos a los mismos riesgos asociados a otros servicios de Internet como el

correo electroacutenico y las redes sociales spam bulos timos estafas malware etc

iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea

Riesgos de privacidad Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-

tphones no suelen pedir usuario y contrasentildea

cada vez que las utilizamos Esto significa que

en caso de peacuterdida o robo la persona que se

haga con el dispositivo podriacutea enviar mensa-

jes a todos los contactos de la viacutectima hacieacuten-

dose pasar por ella

Conocer las estrategias de engantildeo que utilizan los ciberdelin- Si no quieres que una informacioacuten sobre ti se haga puacuteblica

mejor no la difundas a traveacutes de un chat no sabes lo que tus

contactos podriacutean hacer con ella Algunos consejos

diams

cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes

diams Foto de perfil Busca una que no sea muy comprometida

diams Bloqueo de usuarios

Decide con quieacuten quieres mantener comunicacioacuten

y con quieacuten no diams Informacioacuten de estado

No utilices tu estado para facilitar informacioacuten privada sobre ti

Mensajes de contactos desconocidos diams Si no le conoces mejor no le agregues

diams

Enlaces a paacuteginas web

diams No hagas clic si no sabes a que paacutegina te redirige mucho

menos si se trata de un enlace acortado

diams

Bulos y mensajes en cadena

diams No los reenviacutees Contrasta la informacioacuten y aseguacuterate que la

informacioacuten que te estaacute llegando es veraz Pon especial aten-

cioacuten si el mensaje

diams

diams Es alarmista Si no haces lo que te piden pasaraacute algo Foto de perfil Bloqueo de usuarios Informacioacuten de estado

diams Solicita informacioacuten privada Datos personales bancarios etc

Aseguacuterate de que el intercambio de mensajes esteacute cifrado diams

asiacute aunque alguien los intercepte no podraacute comprenderlos Haz uso de la opcioacuten de chat privado yo secreto y evita que diams

diams Contiene premioscuponessorteos

Te prometen algo simplemente por rellenar una encuesta

descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc

personas ajenas a la conversacioacuten puedan espiarla

Realiza copias de seguridad sino quieres perder los mensajes

de chat

diams Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utilicen

sin tu consentimiento

diams

Coacutemo identificar elementos sospechosos que deben ponerte en alerta

Consejos y recomendaciones

FiCHA 10 PRIVACIDAD Y SEGURIDAD EN INTERNET

Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea

ldquoHe recibido una alerta en mi WhatsApp

para obtener informacioacuten sobre un supuesto

timo que estaacute circulando en la red y cuando

he pinchado en el enlace que facilitan se ha

iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace

ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app

maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app

haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona

resultados muy reveladores sobre la fiabilidad de eacutesta

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-

tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-

tado con un virus y que estaacute siendo utilizado para propagar software malicioso En

otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas

que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus

datos personales contrasentildeas etc

Por tanto ten en cuenta que

Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams

diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a

desconocidos

Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-

tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan

para otros fines lucrativos

Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de

sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro

servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el

navegador

diams

diams

Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten

diams

Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams

No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams

web o a descarga de apps que desconocemos

Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

diams Desconfiacutea de las

cadenas de mensajes No accedas a los

enlaces que contienen No instales una app para

ver una noticia

Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet

FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET

Toda la informacioacuten que se publica en Internet iquestes cierta

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-

tualice los datos personales de mi cuenta corriente haciendo

clic en un enlace pero me extrantildea que la URL de mi banco no

sea la misma de siempre He llamado al banco y me han dicho

que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de

Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-

formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima

como puede ser un banco una red social una entidad puacuteblica etc

Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-

cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten

privada Captan nuestra atencioacuten con alguna

excusa con el fin de redirigirnos a paacuteginas web

fraudulentas que simulan ser las legiacutetimas de un

determinado servicio o empresa

Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-

tan

diams Problemas de seguridad y privacidad en la cuenta del usua-

rio diams Recomendaciones de seguridad para evitar fraudes

diams Cambios en la poliacutetica de seguridad de la entidad

diams Promocioacuten de nuevos productos

diams Vales descuento premios o regalos

diams Inminente cese o desactivacioacuten del servicio

diams

No contestes en ninguacuten caso a estos correos En caso de duda pre-

gunta directamente a la empresa o servicio que representa o ponte

en contacto con nosotros para hacernos llegar tu consulta

No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto

Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

diams

diams

diams

Cualquier sistema que permita el enviacuteo de

mensajes puede ser usado como medio para

intentar robar nuestra informacioacuten personal

En algunos casos pueden llegar intentos de

robo de nuestra informacioacuten personal a traveacutes

de emails mensajes SMS o MMS

(smishing) de la misma manera que por

cualquier herra- mienta de mensajeriacutea

instantaacutenea (Whats- App LINE etc)

Sospecha si hay errores gramaticales en el texto

Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-

cio que te debe poner en alerta

Si el mensaje nos obliga a tomar una decisioacuten en unas pocas

horas es mala sentildeal Contrasta directamente si la urgencia es

real o no con el servicio a traveacutes de otros canales

Revisa que el texto del enlace coincide con la direccioacuten a la

que apunta

Un servicio con cierto prestigio utilizaraacute sus propios dominios

para las direcciones de email corporativas Si recibes la comu-

nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-

mailcom sospecha

diams

diams

diams

diams

diams

No hagas clic en enlaces que recibas a traveacutes de un mensaje para

acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

Es importante que conozcas coacutemo funciona el phishing

Consejos y recomendaciones

FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET

Phishing el fraude que intenta robar nuestros datos personales y bancarios

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay

nadie conectado el router parece que tiene actividad He

llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute

correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi

frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y

ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger

nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de

la conexioacuten

Configura correctamente la conexioacuten wifi

1 2

3

Averigua la direccioacuten IP de tu router 5 6

7

Configura la wifi para que use cifrado WP2

Reduccioacuten del ancho de banda

Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red

pueden llegar a impedir la conexioacuten de tus

dispositivos

Accede a su paacutegina de administracioacuten

Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten Modifica el nombre de la wifi o SSID

Crea una contrasentildea robusta de acceso a la wifi

Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router

diams

4 8 Apaga el router cuando no lo esteacutes utilizando

Robo de la informacioacuten transmitida

Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten

que transmites

diams

Conexioacuten directa con nuestros dispositi- vos

Un intruso con los conocimientos suficien-

tes ayudado por un problema de seguri-

dad o en una instalacioacuten sin la seguridad

apropiada podriacutea ldquocolarserdquo en los equipos

conectados

diams

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema

Y ademaacutes protege tus dispositivos

diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten

Responsabilidad ante acciones iliacutecitas

Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda

asociada a tu nombre asignaacutendote una

direccioacuten IP que te identifica dentro de In-

ternet Cualquier accioacuten realizada desde

dicha IP estaraacute asociada a ti

diams Instala una herramienta antivirus diams

diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas

diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca

extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por

defecto del router no es

siempre la maacutes apropiada

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Consejos y recomendaciones

FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET

iexclQueacute le pasa a mi conexioacuten de Internet

ldquoHe recibido un mensaje de un amigo

dicieacutendome que le he enviado un email con

un fichero adjunto que es un virus y yo no he

sido iquestes posible que alguien haya accedido a

mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-

enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era

obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no

es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar

correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-

des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-

do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas

Puedes perder el acceso a la

cuenta si cambian tu contra-

sentildea de acceso o los meacutetodos

de recuperacioacuten de cuenta

alternativos

diams Otra direccioacuten de email

nuacutemero de teleacutefono etc

Pueden enviar todo tipo de emails en tu nombre para

diams Dantildear tu reputacioacuten

diams Ciberacosar a otras per-

sonas

diams Enviar correos fraudu- lentos phishing malware scam etc

Tendraacuten acceso a tus

contactos y documentacioacuten

importante enviadarecibida

por email

diams Facturas

diams Noacuteminas

diams DNI diams Fotografiacuteas

diams Viacutedeos

diams Etc

Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio

diams

Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

diams Poner en circulacioacuten bulos

hoax y spampublicidad no

deseada

diams

Si tienes otros servicios

asociados a esa direccioacuten de

email tambieacuten podriacutean verse

afectados Evita facilitar informacioacuten que pueda com-

prometer tu privacidad en caso de que no

tengas otra eleccioacuten cifra o comprime

los ficheros con alguna contrasentildea que

solo conozca el destinario del email y tuacute

diams

diams PayPal diams Facebook

diams Etc

diams Amazon diams Dropbox

No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros

con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna

entidad etc

Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso

consuacutelta directamente a esa persona para confirmar que no han falseado su

di-reccioacuten de email

diams

diams

No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

diams

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones

FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET

Quiero proteger mi correo electroacutenico

ldquoHe comprado una tableta de segunda mano y al llegar a casa

y conectarla a la wifi me he dado cuenta que la persona que

me la ha vendido no ha eliminado la configuracioacuten de muchas

aplicaciones que teniacutea instaladas como es el caso de Google

Drive y Dropbox por lo que ahora tengo acceso a su informa-

cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo

incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos

Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el

servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas

ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos

La nube tiene ventajas indudables

Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams

diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams

diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams

Utiliza una contrasentildea robusta de acceso y no la compartas diams

diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc

Haz copias de seguridad en soportes alternativos diams

Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams

diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte

acceso al

servicio bajo

https

configura

opciones de

seguridad

cifra tus datos

antes de

subirlos

utiliza una

contrasentildea

robusta

haz copias

de seguridad

alternativas

comparte

ficheros solo

a conocidos

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

Consejos y recomendaciones

FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-

da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-

tas Conclusioacuten he compartido todo mi disco duro durante

un tiempo y mucha de mi informacioacuten ha estado accesible a

cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que

solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se

descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-

cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y

que te puedan comprometer

1 En primer lugar y si te resulta posible

utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

tambieacuten puede ser una buena solucioacuten

Aunque por error compartas informa-

cioacuten que no deberiacuteas si estaacute cifrada el

impacto seraacute mucho menor ya que

para que sea legible la persona que lo

reciba necesitaraacute disponer de la clave

de descifrado

Todos los sistemas de transferencia de fiche-

ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una

carpeta o fichero del dispositivo que puede

contener fotos viacutedeos facturas emails trabajos

software proyectos etc Por tanto antes de

hacer uso de una aplicacioacuten P2P comprueba que

estaacute correctamente configurada

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo

ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los

destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su

contenido a tercerosrdquo

Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando

para que pueda actuar de forma correcta

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPuedo compartir ficheros por Internet de forma segura

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el

moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute

haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-

nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso

que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de

coacutemo hacerlo

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-

cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-

tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin

embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses

Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupaciones

Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en

Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la

confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-

ta madurez para su uso

diams

diams Contenidos inapropiados

Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad

diams

diams

diams

Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros

Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso

Suplantacioacuten de identidad

diams diams

diams

Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo

Sexting

Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual

Ciberbullying

Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales

Grooming

Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

diams

diams

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son

diams

diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones

diams Impedir que haga uso de determinado vocabulario

diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute

como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

contenidos inapropiados

suplantacioacuten de identidad

lsquosextingrsquo contenido sexual

lsquogroomingrsquo adultomenor

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones

FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-

ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes

de llevarlo durante varios diacuteas he visto que mis recorridos mi

ubicacioacuten y otros datos sobre mis actividades diarias apare-

cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos

denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil

han sido configurados por el fabricante para que puedas gestionarlos y acceder a

la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a

veces no traen por defecto la configuracioacuten maacutes recomendable

Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que

llevamos puestos que recogen una gran cantidad de datos per-

sonales y que permiten a otras personas obtener informacioacuten

doacutende estamos en un momento determinado edad estado fiacutesi-

co haacutebitos (horas de suentildeo horas de comida horas en las que

realizamos ejercicio etc) e incluso pueden llegar a obtener valo-

raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

iquestUtiliza alguacuten mecanismo de cifrado diams

que garantice la confidencialidad de tu informacioacuten

iquestQuieacuten tiene acceso a tu informacioacuten

personal

diams

iquestQueacute permisos necesita la app que va a

tratar tus datos personales

iquestCuaacutel es la informacioacuten que estaacutes com-

partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube

diams

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se

puede publicar en redes sociales lo que permite a cualquier per-

sona o entidad que quiera saber de ti acceder faacutecilmente a ella y

utilizarla si no tenemos bien configurados nuestros perfiles

diams

diams

u

diams

iquestQuieacuten puede acceder a la misma

iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta

Si pretendes adquirir un sensor para moni-

torizar tu actividad personal antes de elegir

busca aquel que te ofrezca las mejores pres-

taciones pero sin olvidar que tambieacuten debe

ofrecerte las mejores garantiacuteas de seguridad y

privacidad para que haga un uso y tratamien-

to correcto de tu informacioacuten personal

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos

especialmente sensibles como los que hacen referencia a tu

estado de salud

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Consejos y recomendaciones

FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros

Con la colaboracioacuten de Adaptacioacuten y traduccioacuten

Page 2: Privacidad y seguridad en Internet - avpd.euskadi.eus · PRIVACIDAD Y SEGURIDAD EN INTERNET Introducción “Estaba junto a la puerta del tren volviendo del trabajo aprovechando el

Licencia de contenidos

La presente es una publicacioacuten conjunta que pertenece a la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) y al Insti-

tuto Nacional de Ciberseguridad (INCIBE) y estaacute bajo una licencia Reconocimiento- No comercial - SinObraDerivada 30

Espantildea de Creative Commons Por esta razoacuten estaacute permitido copiar distribuir y comunicar puacuteblicamente en cualquier medio o formato esta obra bajo las condiciones siguientes

diams Reconocimiento

El contenido de esta obra se puede reproducir total o parcialmente por terceros citando su procedencia y haciendo referencia expresa tanto a la AEPD como a INCIBE y a sus sitios web httpwwwagpdes y httpwwwincibees Di- cho reconocimiento no podraacute en ninguacuten caso sugerir que la AEPD o INCIBE prestan apoyo a dicho tercero o apoyan el uso que hace de su obra

diams Uso No Comercial

La obra puede ser distribuida copiada y exhibida mientras su uso no tenga fines comerciales Al reutilizar o distribuir la obra tiene que dejar bien claro los teacuterminos de la licencia de esta obra Alguna de estas condiciones pueden no aplicarse si se obtiene el permiso de la AEPD e INCIBE como titulares de los derechos de autor Texto completo de la licencia httpcreativecommonsorglicensesby-nc-nd30legalcode

Sin obra derivada

No se permite remezclar transformar ni generar obras derivadas de eacutesta ni se autoriza la difusioacuten del material modificado

diams

Iacutendice

PRIVACIDAD Y SEGURIDAD EN INTERNET

Iacutendice y licencia de contenidos

Adaptacioacuten y traduccioacuten

Ficha 1 Tus dispositivos almacenan mucha informacioacuten privada iquestTe habiacuteas parado a pensarlo

Ficha 2 iquestPor queacute son tan importantes las contrasentildeas

Ficha 3 iquestSon suficientes las contrasentildeas

Ficha 4 No esperes a tener un problema para realizar copias de seguridad

Ficha 5 iquestSeraacute fiable esta paacutegina

Ficha 6 iquestTengo obligacioacuten de dar mis datos cuaacutendo me los piden

Ficha 7 iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscador

Ficha 8 iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet

Ficha 9 iquestQuieacuten puede ver lo que publico en una red social

Ficha 10 Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea

Ficha 11 Toda la informacioacuten que se publica en Internet iquestes cierta

Ficha 12 Phishing el fraude que intenta robar nuestros datos personales y bancarios

Ficha 13 iexclQueacute le pasa a mi conexioacuten de Internet

Ficha 14 Quiero proteger mi correo electroacutenico

Ficha 15 iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube

Ficha 16 iquestPuedo compartir ficheros por Internet de forma segura

Ficha 17 No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer

Ficha 18 iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros

Internet y los servicios que a traveacutes de ella se prestan se han convertido en un elemento imprescindible para nuestras vidas Ademaacutes la explosioacuten de la conectividad ubicua mediante el uso masivo de dispositivos moacuteviles inteligentes especialmente los smartphones y redes de datos moacuteviles cada vez maacutes raacutepidas hace que todos estos servicios se puedan consumir en cualquier lugar y a cualquier hora del diacutea o de la noche por lo que podemos hablar de ldquopersonas conectadasrdquo maacutes que de dispositivos y ordenadores conectados

Estos servicios forman parte de nuestro diacutea a diacutea cuando nos informamos nos relacionamos compartiendo informacioacuten con otras personas publicamos fotos o viacutedeos nos divertimos con los videojuegos escuchamos muacutesica vemos peliacuteculas o compramos en liacutenea Las posibilidades y ventajas son infinitas y han venido para quedarse

En buena parte de los casos los servicios maacutes usados en la red se prestan gracias a la cantidad de informacioacuten y datos personales que los usuarios aportamos tanto a las empresas que ofrecen los servicios como a otros usuarios por lo que debemos ser conscientes de los riesgos que esto puede suponer para nuestra seguridad y privacidad

El objetivo de esta publicacioacuten que es el resultado de una fructiacutefera colaboracioacuten entre la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) y el Instituto Nacional de Ciberseguridad (INCIBE)es promover el uso seguro y responsable de Internet explicando los riesgos a los que estamos expuestos y proporcionando las pautas necesarias para sacar partido a los servicios sin comprometer nuestra seguridad y privacidad

Se abordan temas como la importancia de tener contrasentildeas robustas de hacer copias de seguridad consejos para comprar en liacuteneacoacutemo evitar los programas maliciosos aspectos de privacidad en redes sociales y servicios en la nube la mediacioacuten parental y en general la proteccioacuten de nuestros datos personales

Ademaacutes se han desarrollado viacutedeos complementarios a la guiacutea sobre la configuracioacuten de la privacidad en los servicios de redes sociales maacutes populares Instagram Facebook Twitter Whatsapp Snapchat y YouTube

Instituto Nacional de Ciberseguridad (INCIBE) y la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) esperan que esta iniciativa sea de utilidad a los usuarios de Internet y permita un acercamiento praacutectico a los contenidos desarrollados por ambas instituciones con el fin uacuteltimo de capacitar prevenir y ayudar

PRIVACIDAD Y SEGURIDAD EN INTERNET

Introduccioacuten

ldquoEstaba junto a la puerta del tren volviendo del trabajo aprovechando el viaje

para hacer unas gestiones bancarias con la app de mi banco cuando el tren se

detuvo en una estacioacuten y justo antes de que reemprendiera su marcha en el

momento en que las puertas comenzaban a cerrarse alguien cogioacute mi moacutevil y

me lo arrancoacute de las manosrdquo

Uno de los principales motivos para proteger nuestros dispositi-

vos moacuteviles es salvaguardar nuestra informacioacuten personal y la de

aquellas personas con las que nos comunicamos contactos

fotografiacuteas viacutedeos correos electroacutenicos etc y que no nos gusta-

riacutea perder o que cayesen en manos de terceros

Roboextraviacuteo del dispositivo

Redes wifi puacuteblicas

informacioacuten cifrada herramientas de seguridad copias de seguridad descargas seguras revisar comentarios instalar antivirus

El riesgo de peacuterdida o robo siempre va a existir Por tanto diams Utiliza un coacutedigo de desbloqueo de la pantalla (coacutedigo numeacuterico o patroacuten) y cifra la informacioacuten para que si esta situa-

cioacuten se produce dificultes el acceso a la persona que acabe con el dispositivo en sus manos diams Haz uso de herramientas de seguridad que te ayudaraacuten a localizar el dispositivo bloquearlo e incluso eliminar la in-

formacioacuten almacenada en eacutel diams Realiza copias de seguridad en otro soporte para que pase lo que pase no pierdas la informacioacuten almacenada en el moacutevil o tableta Apps maliciosas

En el dispositivo soacutelo aplicaciones seguras

diams Es obvio que si pierdes o te roban el moacutevil te quedas sin la informacioacuten

diams Una app maliciosa puede ser capaz de eliminar o

utilizar tus datos sin que lo sepas

diams Las redes wifi puacuteblicas (aeropuertos cafeteriacuteas

bibliotecas etc) pueden no ser seguras ya que o no

cifran la informacioacuten que se transmite a traveacutes de ellas

por lo que cualquier usuario conectado con ciertos

conocimientos podriacutea hacerse con ella o porque

desconocemos quieacuten estaacute conectado a esa misma red

y con queacute fines

Descaacutergalas uacutenicamente a traveacutes de los canales oficiales de los fabricantes Asiacute te aseguras de que las aplicaciones han sido revisadas tanto por ellos como por los usuarios

Revisa previamente la valoracioacuten y los comentarios que los usuarios han hecho sobre una determinada app Cuando se

diams

diams comporta mal o de manera sospechosa los propios usuarios se encargan de reflejarlo en los comentarios diams Instala una herramienta antivirus para que detecte posibles apps maliciosas que se intenten

colar en tu dispositivo

Cuidado con las redes wifi puacuteblicas a las que te conectas Si las usas

diams No intercambies informacioacuten privada o confidencial diams No te conectes al servicio de banca online diams No realices compras

Debes proteger adecuadamente tus dispositivos iquestSabes por queacute

Consejos y recomendaciones

FiCHA 1 PRIVACIDAD Y SEGURIDAD EN INTERNET

Tus dispositivos almacenan mucha informacioacuten privada iquestTe habiacuteas parado a pensarlo

ldquoiexclMe estoy volviendo loco Cada vez que me registro en un nuevo servicio tengo

que facilitar una contrasentildea y como uso tantos (Facebook Instagram PayPal

Gmailhellip) no soy capaz de gestionar mis contrasentildeas de acceso adecuadamente

acabo siempre usando la misma para facilitarme la vida aunque he oiacutedo que no

es una buena praacutectica iquestQueacute puedo hacerrdquo

Estaacutes en lo cierto no es una buena recomendacioacuten utilizar la misma contrasentildea

para acceder a distintos servicios si en alguacuten momento tu contrasentildea se viera

comprometida el riesgo para tu informacioacuten personal seriacutea mucho mayor ya que

no solo podriacutean acceder a uno de tus servicios sino a todos aquellos en los que

utilizases la misma clave para acceder

Queacute nadie adivine tus contrasentildeas Utiliza patrones para crear y recordar tus claves Si eres olvidadizo usa un gestor de contrasentildeas

diams Elige contrasentildeas fuertes o robustas de diams Elige un siacutembolo especial ldquoamprdquo diams Piensa una frase que no se te olvide nunca y queacutedate

con sus iniciales ldquoEn un lugar de la Manchardquo -gt ldquoEuldlMrdquo

diams A continuacioacuten selecciona un nuacutemero ldquo2rdquo

diams Concatena todo lo anterior y tendraacutes

una buena contrasentildea

Cuando manejas muchas contrasentildeas y no eres capaz de recordar- las todas utiliza un gestor de contrasentildeas Es un programa que te

servicios

permite almacenar de forma segura tus claves de acceso a los dife- rentes servicios

diams Solo necesitas recordar la clave de acceso al gestor de contrase-

ntildeas conocida como clave maestra para consultar el resto de tus

contrasentildeas

diams Eso siacute si la olvidas no podraacutes consultar el resto por tanto memo-

riacutezala bien en tu cabeza

diams NO utilices contrasentildeas faacuteciles de adivinar como

ldquo12345678rdquo ldquoqwertyrdquo rdquoaaaaardquo

nombres de familiares

matriacuteculas de vehiacuteculos etc

EJEMPLO ampEuldlM2 diamsSiacutembolo especial amp

diamsRegla nemoteacutecnica

ldquoEn un lugar de la Manchardquo

diams NO compartas tus contrasentildeas

Si lo haces dejaraacute de ser secreta y estaraacutes dando

acceso a otras personas a tu privacidad

Cuatro estaciones cuatro contrasentildeas diamsNuacutemero 2

TRUCO

Si al patroacuten anterior le antildeades un elemento diferenciador (por ejemplo la inicial del sitio web producto aplicacioacuten juego o servicio)

iexclTendraacutes una contrasentildea diferente para cada uno

A pesar de lo fuerte o robusta que sea tu contrasentildea con el paso del tiempo puede verse comprometida

diams Cambia tus contrasentildeas perioacutedicamente diams NO uses la misma contrasentildea en varios

EuldlM

Consejos y recomendaciones

Debemos usar contrasentildeas fuertes y protegerlas iquestSabes por queacute Las contrasentildeas son las llaves que dan acceso a tus servicios y por ende a tu informacioacuten personal por lo que si alguien las consigue podriacutea comprometer tu privacidad haciendo cosas como estas

diams

Comprar en tu nombre si a la cuenta del servicio

tienes asociado un medio de pago

diams

Acceder a tu servicio de banca online

diams

Leer y contestar a correos electroacutenicos

hacieacutendose pasar por ti

diams

Publicar en tu nombre en redes sociales

FiCHA 2 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPor queacute son tan importantes las contrasentildeas

ldquoAunque utilice una contrasentildea muy robusta me preocupa que alguien la capture y pueda acceder a mis servicios online

redes sociales banca online correo electroacutenico

Ademaacutes de usar una contrasentildea iquestse puede proteger una

cuenta de usuario con alguacuten otro mecanismordquo

La seguridad de un servicio protegido uacutenicamente por una contrasentildea depende ex-

clusivamente de la misma esto implica un riesgo de seguridad ya que si alguien la

obtuviera bajo alguna circunstancia no solo tendriacutea acceso a tu cuenta de usuario

sino que tambieacuten podriacutea realizar actividades fraudulentas en tu nombre o curiosear

tu informacioacuten personal

iexclNo te lo pienses Antildeade una capa de seguridad extra a tu cuenta

iquestCoacutemo puedes obtener los coacutedigos de seguridad

Dependiendo del servicio podraacutes usar un meacutetodo u otro aun-

que entre los maacutes implantados actualmente se encuentra el

enviacuteo de un coacutedigo a traveacutes de un mensaje SMS a un nuacutemero

de teleacutefono previamente configurado Una vez recibido dicho

coacutedigo hay que introducirlo como un segundo paso adicional

antes de lograr acceder al servicio

Mecanismos de seguridad adicionales

diams Los ciberdelincuentes

intentan robar contrasentildeas para acceder a

nuestros servicios y manejarlos a su antojo

mediante distintas teacutecnicas

Una forma de proteger una cuenta de usuario es haciendo uso

de sistemas de verificacioacuten en dos pasos que consisten en antildea-

dir una capa de seguridad extra al proceso de registrologin de

un determinado servicio online es decir para acceder a eacutel ade-

maacutes de un nombre de usuario y una contrasentildea seraacute necesario

que facilites un coacutedigo que soacutelo tuacute conoces y que generalmente

se obtiene a traveacutes del dispositivo moacutevil

Verificacioacuten de dos pasos = doble factor = doble autenticacioacuten

= aprobacioacuten inicio sesioacuten

diams

Aplicaciones que generan coacutedigos aleatorios

Nuacutemero de teleacutefonos alternativos Mensajes SMS

Usuario

+

Contrasentildea

+

Si tienes identificados dispositivos de confianza no tendraacutes

que meter el coacutedigo cada vez que quieras acceder a un deter-

minado servicio Marcaacutendolo como tal solo puntualmente ten-

draacutes que introducirlo haciendo que la doble verificacioacuten resulte

una tarea maacutes aacutegil

Algunos servicios no disponen de opciones de verificacioacuten en

dos pasos Si te encuentras en esta situacioacuten aseguacuterate de usar

contrasentildeas robustas y gestiona eacutestas adecuadamente

para evitar problemas de seguridad y privacidad

Coacutedigo diams

diams Ataques de tipo phishing o ingenieriacutea

social

diams Virus disentildeados especiacuteficamente para rea-

lizar esta funcioacuten

u Accediendo de forma no autorizada a los

servidores de un servicio donde se almace-

nan las contrasentildeas de los usuarios diams Espiando las comunicaciones de red

iquestQueacute consigues con esto

Dificultar el acceso a terceras personas a tus servicios online ya

que aunque consigan por alguacuten meacutetodo tu contrasentildea necesi-

taraacuten tambieacuten introducir un coacutedigo que soacutelo podraacuten conocer si

disponen fiacutesicamente de tu teleacutefono moacutevil

diams

diams

Una contrasentildea robusta no garantiza totalmente la seguridad de tu cuenta

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 3 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestSon suficientes las contrasentildeas

ldquoEl otro diacutea al conectar el disco duro externo al equipo me

saltoacute un mensaje que deciacutea algo de formatear el disco y sin

querer acepteacute iexclVaya disgusto He borrado toda la informacioacuten

que conteniacutea el disco y me he quedado sin las fotos de los uacutelti-

mos 3 antildeos porque era el uacutenico sitio donde las almacenabahelliprdquo

Si te ves envuelto en una situacioacuten similar y no habiacuteas realizado previamente copias

de seguridad desapareceraacute tu informacioacuten con lo que ello supone perder recuer-

dos y momentos personales repetir trabajos a los que habiacuteas dedicado tiempo

y esfuerzo etc La uacutenica forma segura de recuperar la informacioacuten con ciertas

garantiacuteas es disponiendo de una copia de seguridad

1 Selecciona la informacioacuten que bajo ninguacuten concepto te gustariacutea perder

El borrado accidental es una de las causas maacutes frecuentes de

peacuterdida de informacioacuten aunque no es la

uacutenica tambieacuten puede ser debido a la ac-

cioacuten de alguacuten virus capaz de cifrar o bo-

rrar la informacioacuten por la peacuterdida acci-

dente o robo del dispositivo que contiene

la informacioacuten smartphone tablet portaacute-

til disco duro externo pendrive DVD etc

o porque el dispositivo deje de funcionar

correctamente

Fotografiacuteas Videos Documentos Facturas Otros

2 Elige los soportes donde almacenaraacutes la informacioacuten

USB

Haz la copia de seguridad

Disco duro externo

DVD La nube (cloud) Etc

3 4 Repite tus copias perioacutedicamente

Duplica la informacioacuten en dos o maacutes soportes Por ejemplo una co-

pia podriacutea estar en un disco duro externo y la otra en el disco duro

del portaacutetil o incluso en un servicio de la nube (Drive Dopbox etc)

Con cierta periodicidad actualiza tus copias para comprobar que

sigue por un lado la informacioacuten disponible y por otro para incluir

en dichas copias la nueva informacioacuten que hayas generado

Ordenador Android iOS Cloud

Debes realizar copias de seguridad iquestSabes por queacute

Consejos y recomendaciones

FiCHA 4 PRIVACIDAD Y SEGURIDAD EN INTERNET

No esperes a tener un problema para realizar copias de seguridad

ldquoMe encantariacutea utilizar Internet para gestionar mis movimien-

tos bancarios comprar en tiendas de venta online o incluso

para realizar traacutemites con las administraciones puacuteblicas sin

embargo no lo hago porque no me siento seguro iquestQueacute puedo hacer para ganar confianzardquo

Si no estaacutes muy familiarizado con el uso de Internet y las tecnologiacuteas es normal

que te genere dudas realizar ciertos traacutemites online El desconocimiento de ciertos

aspectos de seguridad provoca que cometas errores puedas ser viacutectima de alguacuten

fraude o simplemente no hagas nada por miedo Pero esta barrera la puedes

superar faacutecilmente siguiendo los consejos que encontraraacutes a continuacioacuten

Pon en forma a tu dispositivo proteacutegelo adecuadamente

Aseguacuterate que estaacutes en la web que quieres estar

Cuando termines no te olvides de cerrar la sesioacuten

Lo primero que tienes que hacer es asegurarte

que tu dispositivo estaacute preparado para reali-

zar los distintos traacutemites Proteacutegelo adecuada-

mente

Cuando visites un sitio comprueba que real- mente es al que queriacuteas acceder Fiacutejate en la

URL eacutesta empezaraacute por https y mostraraacute un

candado en la barra de direcciones

Cuando hagas clic sobre dicho candado la

URL tambieacuten deberaacute estar bien escrita

Pulsa sobre la opcioacuten de cerrar sesioacuten al finali-

zar Si no lo haces tuacute sesioacuten quedaraacute abierta y

tus datos personales yo bancarios estaraacuten vi-

sibles para las personas que utilicen el mismo

dispositivo para conectarse a Internet

Antes de hacer cualquier

traacutemite online debes ase-

gurarte que la paacutegina

donde lo estaacutes haciendo es

segura especialmente si la

accioacuten implica facilitar da-

tos sensibles El objetivo es

evitar riesgos como

Instalando un antivirus y mantenieacutendolo actualizado para que detecte las uacuteltimas amenazas que circulan por la red

diams

Tu equipo y sus programas como el nave-

gador tambieacuten tienes que mantenerlos

actualizados y correctamente

configurados

Otras recomendaciones uacutetiles si vas a realizar diams

Gestiones con tu banca online Compras online

u Acabar en webs fraudu-

lentas que suplantan la

identidad de empresas

y servicios conocidos

u Comprar artiacuteculos falsi-

ficados a precio de ori-

ginales

u Ser viacutectima de virus o

fraudes que facilitan el

robo de dinero y datos

personales

Crea una cuenta de usuario por cada persona que vaya a utilizar el dispositivo

o la administracioacuten puacuteblica

diams 1 Comprueba si el precio mostra-

do es el final o si hay que sumarle

otros impuestos o cargos adicio-

nales diams 2 Averigua las formas de pago

permitidas

diams

diams 1 Manteacuten en secreto tus contra-

sentildeas de acceso No las guar-

des escritas ni las compartas

con nadie

diams 2 No respondas nunca a correos

que te soliciten tus datos per-

sonales yo bancarios

diams 3 Ante cualquier duda contacta

directamente con el banco o el

servicio puacuteblico para solucio-

nar el problema

La conexioacuten es importante no la descuides

diams 3 Consulta las opiniones que otros usuarios tienen sobre la paacutegina

web o el vendedor mediante buacutes-

quedas en la red

Siempre que vayas a realizar traacutemites online

evita hacerlo desde redes wifi puacuteblicas Coneacutec-

tate mejor desde tu wifi de casa o con el 3G4G

del moacutevil Eso siacute no te olvides de comprobar que tu

red wifi esteacute correctamente configurada para evitar

que desconocidos se conecten a tu red

diams 4 Revisa las condiciones de enviacuteo e

identifica la poliacutetica de

devoluciones

Debes aprender a realizar traacutemites online de

manera segura

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 5 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestSeraacute fiable esta paacutegina

ldquoMe he suscrito en una web y he tenido que cumplimentar

varias paacuteginas con informacioacuten personal En principio no le he

dado ninguna importancia pero ahora estoy un poco preocu-

pado creo que me pediacutean excesiva informacioacuten y desconozco

para queacute quieren tener mis datos personalesrdquo

Tu preocupacioacuten es loacutegica antes de facilitar tus datos personales debes analizar quien te los estaacute pidiendo para queacute los

va a utilizar y si es necesario que disponga de esa informacioacuten No es lo mismo la informacioacuten personal que tienes que

facilitar para contratar un seguro meacutedico que para suscribirte a una web de compras online Probablemente en el pri-

mer caso seraacute necesario que aportes muchos datos personales e incluso informacioacuten sobre tus antecedentes familiares

sin embargo en el segundo soacutelo seraacute necesario cumplimentar aquellos datos que esteacuten relacionados con la realizacioacuten

de compras en liacutenea (nombre y apellidos DNI datos de facturacioacuten medio de pago direccioacuten de entrega)

Tuacute decides sobre tus datos personales y tus derechos iquestLos conoces No te olvides de los derechos de los demaacutes Tienes derecho a la proteccioacuten de tus datos personales esto te otorga la capacidad de disponer y decidir sobre toda tu in-

formacioacuten personal Se reconoce desde nuestra Constitucioacuten tambieacuten en el Derecho Europeo y en particular en nuestra Ley

Orgaacutenica de proteccioacuten de datos personales (LOPD)

Nunca facilites informa-

cioacuten personal de terce-

ros No puedes disponer

y decidir sobre los da-

tos personales de otras

personas salvo que te

hayan dado su consen-

timiento seas su tutor

o les representes legal-

mente

diams

Si alguien te solicita datos personales debe informarte sobre

La finalidad para queacute van a utilizarlos El tratamiento que les daraacuten

derecho de informacioacuten (aepd avpd)

diams

diams

Coacutemo ejercer tus derechos ARCO (aepd avpd) (Acceso Rectificacioacuten Cancelacioacuten Oposicioacuten)

diams

Aunque permitas a una persona o entidad

para que trate tus datos personales

esto tiene la duracioacuten que tuacute decidas

Puedes denegar el consentimiento si cambias de opinioacuten

Para maacutes informacioacuten diams

sobre tu derecho a la pro-

teccioacuten de datos puedes consultar la guiacutea del ciu dadano sobre el derecho

a la proteccioacuten de datos

publicada por la Agencia

Espantildeola de Proteccioacuten de

Datos o visitar el canal del

ciudadano disponible en su

web wwwagpdes

diams Recibiraacutes spam

diams Tu privacidad e iden-

tidad se pueden ver

comprometidas

diams Puedes ser viacutectima de

extorsioacuten o chantaje

diams Si das datos de terceros

te pueden denunciar

Cualquier informacioacuten que te identifique o pueda permitir

que alguien lo haga es un dato personal como son tu

nombre y apellidos DNI correo electroacutenico o direccioacuten IP

Excepciones En determinadas ocasiones pueden tratarse tus datos personales sin tu consentimiento bull Cuando se protegen tus intereses vitales

bull Cuando existe una ley que habilita a una entidad para hacerlo

bull Cuando tus datos estaacuten incluidos en fuentes accesibles al puacuteblico

diams

Consejos y recomendaciones Dar maacutes informacioacuten

personal de la necesaria

no es bueno

iquestSabes por queacute

FiCHA 6 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestTengo obligacioacuten de dar mis datos cuando me los piden

ldquoMe registreacute en una web para solicitar informacioacuten sobre

creacuteditos personales y acabeacute entregando mi noacutemina y las es-

crituras de mi domicilio El resultado fue que esta informacioacuten

quedoacute accesible en la red con soacutelo poner mi nombre en un

buscador de Internetrdquo

En ocasiones pensamos que por su aspecto una web es fiable y responde a una

determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten

personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual

es un error porque puede provocar la peacuterdida de control de dicha informacioacuten

Si quieres acceder cancelar rectificar tus datos o deseas oponerte (aepd avpd) a que sean tratados con determinada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal

Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer

tu derecho al olvido

diams

Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-

cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y

del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio

tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes

contactar con ellos

diams

Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos (aepd avpd)

diams

Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacuten Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD

diams Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer- cantil etc

Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con

diams

diams

relacioacuten a tus datos personales eliminar infor-

macioacuten personal

derecho al olvido

consulta la guiacutea para el ciudadano

consulta tus

derechos en la

web de la AEPD

acceder cancelar rectiticar datos

No lo olvides Desconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten

es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de

la forma en la que puedes ejercer tus derechos Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos

quieacuten los va a tratar y coacutemo puedes ejercer tus derechos

Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute

Consejos y recomendaciones

FiCHA 7 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscador

ldquoLos navegadores ofrecen un modo de

navegacioacuten privada pero iquestqueacute significa iquestEs

maacutes seguro navegar en este modordquo

Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se

almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma

que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y

especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-

res incorporan la opcioacuten ldquonavegacioacuten privadardquo

Conocer queacute informacioacuten almacenan los navegadores sobre ti y

queacute opciones incorporan para que puedas gestionarla adecua-

damente es importante para evitar riesgos como los siguientes

Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet

El riesgo de peacuterdida o robo siempre va a existir Por tanto

Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador

Dar pistas acerca de tu comportamiento y preferencias en la

Red

Que tu sesioacuten en un sitio web quede abierta en el navegador y

suplanten tu identidad

Manteacuten el navegador actualizado a la uacuteltima versioacuten diams diams

diams Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son las paacuteginas oficiales de los navegadores

Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirus

Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger

diams

diams

diams diams

tu privacidad y mantenerte maacutes seguro Borra el historial de navegacioacuten cuando no lo necesites diams

diams

diams

Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitas

Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores

como gestores de contrasentildeas

Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con

esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-

nal usando la sesioacuten que has dejado abierta

diams

La navegacioacuten privada evita que otras personas sepan

las paacuteginas que has visitado los productos que has adquirido

la publicidad que te ha interesado etc

Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute

Consejos y recomendaciones

FiCHA 8 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet

ldquoHe configurado mi perfil en la red social

para que solamente lo vean mis amigos

pero no estoy seguro de que otras personas

puedan ver lo que publicordquo

Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que

puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o

profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo

registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho

uso de ella ya sea copiaacutendola o difundieacutendola

iexclNo publiques maacutes informacioacuten de la necesaria iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras

Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo sepas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan- to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono- ces iquestpodraacute ver esa foto

Cuando te registres algunas redes sociales te solicitaraacuten muchos

datos sobre ti domicilio lugar de trabajo colegio gustos aficio-

nes familiares etc que no son obligatorios Valora queacute informa-

cioacuten personal quieres proporcionar

Revisa las opciones de configuracioacuten de cada red social para te-

ner controlados los principales aspectos de privacidad y segu- ridad

Conocer quieacuten tiene acceso a tus publicaciones Saber quieacuten te puede etiquetar

Si tu perfil estaacute visible a los buscadores de Internet

Conocer la geolocalizacioacuten de las publicaciones etc

diams

diams

diams

diams

Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-

files para que no comprometa tu privacidad ni sea utilizada en tu

contra acarreaacutendote problemas o conflictos

personales o laborales

diams Datos personales

diams Contrasentildeas diams Datos bancarios

diams Teleacutefono moacutevil

diams Planes para las vacaciones

diams Comportamientos inapropiados

diams Insultos palabras malsonantes

diams Ideologiacuteas

diams Datos meacutedicos o relativos a tu salud

Tu perfil en una red social no deberiacutea ser una

Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-

guridad en redes sociales los cuaacuteles explican paso a paso coacutemo

configurar las opciones de privacidad y seguridad en los siguien-

tes servicios (videotutoriales)

diams Instagram

diams Facebook

diams Twitter

diams Snapchat

diams Whatsapp

diams Youtube

puerta abierta a tu intimidad personal

Ademaacutes con el paso de los antildeos lo que publicas en Internet se

convierte en tu reputacioacuten digital Empresas compantildeeros de tra-

bajo amigos etc pueden tener una imagen tuya condicionada a

la informacioacuten personal publicada

Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas Antes de publicar informacioacuten personal en una red

social planteacuteate queacute quieres compartir y con quieacuten

Debes pensar antes de publicar informacioacuten en tu red social

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 9 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQuieacuten puede ver lo que publico en una red social

ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo

ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-

puestamente solo tengo que rellenar una pequentildea encuesta

para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo

WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas

funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten

expuestos a los mismos riesgos asociados a otros servicios de Internet como el

correo electroacutenico y las redes sociales spam bulos timos estafas malware etc

iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea

Riesgos de privacidad Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-

tphones no suelen pedir usuario y contrasentildea

cada vez que las utilizamos Esto significa que

en caso de peacuterdida o robo la persona que se

haga con el dispositivo podriacutea enviar mensa-

jes a todos los contactos de la viacutectima hacieacuten-

dose pasar por ella

Conocer las estrategias de engantildeo que utilizan los ciberdelin- Si no quieres que una informacioacuten sobre ti se haga puacuteblica

mejor no la difundas a traveacutes de un chat no sabes lo que tus

contactos podriacutean hacer con ella Algunos consejos

diams

cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes

diams Foto de perfil Busca una que no sea muy comprometida

diams Bloqueo de usuarios

Decide con quieacuten quieres mantener comunicacioacuten

y con quieacuten no diams Informacioacuten de estado

No utilices tu estado para facilitar informacioacuten privada sobre ti

Mensajes de contactos desconocidos diams Si no le conoces mejor no le agregues

diams

Enlaces a paacuteginas web

diams No hagas clic si no sabes a que paacutegina te redirige mucho

menos si se trata de un enlace acortado

diams

Bulos y mensajes en cadena

diams No los reenviacutees Contrasta la informacioacuten y aseguacuterate que la

informacioacuten que te estaacute llegando es veraz Pon especial aten-

cioacuten si el mensaje

diams

diams Es alarmista Si no haces lo que te piden pasaraacute algo Foto de perfil Bloqueo de usuarios Informacioacuten de estado

diams Solicita informacioacuten privada Datos personales bancarios etc

Aseguacuterate de que el intercambio de mensajes esteacute cifrado diams

asiacute aunque alguien los intercepte no podraacute comprenderlos Haz uso de la opcioacuten de chat privado yo secreto y evita que diams

diams Contiene premioscuponessorteos

Te prometen algo simplemente por rellenar una encuesta

descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc

personas ajenas a la conversacioacuten puedan espiarla

Realiza copias de seguridad sino quieres perder los mensajes

de chat

diams Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utilicen

sin tu consentimiento

diams

Coacutemo identificar elementos sospechosos que deben ponerte en alerta

Consejos y recomendaciones

FiCHA 10 PRIVACIDAD Y SEGURIDAD EN INTERNET

Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea

ldquoHe recibido una alerta en mi WhatsApp

para obtener informacioacuten sobre un supuesto

timo que estaacute circulando en la red y cuando

he pinchado en el enlace que facilitan se ha

iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace

ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app

maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app

haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona

resultados muy reveladores sobre la fiabilidad de eacutesta

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-

tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-

tado con un virus y que estaacute siendo utilizado para propagar software malicioso En

otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas

que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus

datos personales contrasentildeas etc

Por tanto ten en cuenta que

Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams

diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a

desconocidos

Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-

tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan

para otros fines lucrativos

Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de

sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro

servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el

navegador

diams

diams

Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten

diams

Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams

No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams

web o a descarga de apps que desconocemos

Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

diams Desconfiacutea de las

cadenas de mensajes No accedas a los

enlaces que contienen No instales una app para

ver una noticia

Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet

FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET

Toda la informacioacuten que se publica en Internet iquestes cierta

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-

tualice los datos personales de mi cuenta corriente haciendo

clic en un enlace pero me extrantildea que la URL de mi banco no

sea la misma de siempre He llamado al banco y me han dicho

que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de

Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-

formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima

como puede ser un banco una red social una entidad puacuteblica etc

Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-

cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten

privada Captan nuestra atencioacuten con alguna

excusa con el fin de redirigirnos a paacuteginas web

fraudulentas que simulan ser las legiacutetimas de un

determinado servicio o empresa

Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-

tan

diams Problemas de seguridad y privacidad en la cuenta del usua-

rio diams Recomendaciones de seguridad para evitar fraudes

diams Cambios en la poliacutetica de seguridad de la entidad

diams Promocioacuten de nuevos productos

diams Vales descuento premios o regalos

diams Inminente cese o desactivacioacuten del servicio

diams

No contestes en ninguacuten caso a estos correos En caso de duda pre-

gunta directamente a la empresa o servicio que representa o ponte

en contacto con nosotros para hacernos llegar tu consulta

No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto

Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

diams

diams

diams

Cualquier sistema que permita el enviacuteo de

mensajes puede ser usado como medio para

intentar robar nuestra informacioacuten personal

En algunos casos pueden llegar intentos de

robo de nuestra informacioacuten personal a traveacutes

de emails mensajes SMS o MMS

(smishing) de la misma manera que por

cualquier herra- mienta de mensajeriacutea

instantaacutenea (Whats- App LINE etc)

Sospecha si hay errores gramaticales en el texto

Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-

cio que te debe poner en alerta

Si el mensaje nos obliga a tomar una decisioacuten en unas pocas

horas es mala sentildeal Contrasta directamente si la urgencia es

real o no con el servicio a traveacutes de otros canales

Revisa que el texto del enlace coincide con la direccioacuten a la

que apunta

Un servicio con cierto prestigio utilizaraacute sus propios dominios

para las direcciones de email corporativas Si recibes la comu-

nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-

mailcom sospecha

diams

diams

diams

diams

diams

No hagas clic en enlaces que recibas a traveacutes de un mensaje para

acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

Es importante que conozcas coacutemo funciona el phishing

Consejos y recomendaciones

FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET

Phishing el fraude que intenta robar nuestros datos personales y bancarios

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay

nadie conectado el router parece que tiene actividad He

llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute

correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi

frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y

ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger

nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de

la conexioacuten

Configura correctamente la conexioacuten wifi

1 2

3

Averigua la direccioacuten IP de tu router 5 6

7

Configura la wifi para que use cifrado WP2

Reduccioacuten del ancho de banda

Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red

pueden llegar a impedir la conexioacuten de tus

dispositivos

Accede a su paacutegina de administracioacuten

Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten Modifica el nombre de la wifi o SSID

Crea una contrasentildea robusta de acceso a la wifi

Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router

diams

4 8 Apaga el router cuando no lo esteacutes utilizando

Robo de la informacioacuten transmitida

Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten

que transmites

diams

Conexioacuten directa con nuestros dispositi- vos

Un intruso con los conocimientos suficien-

tes ayudado por un problema de seguri-

dad o en una instalacioacuten sin la seguridad

apropiada podriacutea ldquocolarserdquo en los equipos

conectados

diams

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema

Y ademaacutes protege tus dispositivos

diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten

Responsabilidad ante acciones iliacutecitas

Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda

asociada a tu nombre asignaacutendote una

direccioacuten IP que te identifica dentro de In-

ternet Cualquier accioacuten realizada desde

dicha IP estaraacute asociada a ti

diams Instala una herramienta antivirus diams

diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas

diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca

extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por

defecto del router no es

siempre la maacutes apropiada

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Consejos y recomendaciones

FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET

iexclQueacute le pasa a mi conexioacuten de Internet

ldquoHe recibido un mensaje de un amigo

dicieacutendome que le he enviado un email con

un fichero adjunto que es un virus y yo no he

sido iquestes posible que alguien haya accedido a

mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-

enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era

obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no

es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar

correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-

des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-

do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas

Puedes perder el acceso a la

cuenta si cambian tu contra-

sentildea de acceso o los meacutetodos

de recuperacioacuten de cuenta

alternativos

diams Otra direccioacuten de email

nuacutemero de teleacutefono etc

Pueden enviar todo tipo de emails en tu nombre para

diams Dantildear tu reputacioacuten

diams Ciberacosar a otras per-

sonas

diams Enviar correos fraudu- lentos phishing malware scam etc

Tendraacuten acceso a tus

contactos y documentacioacuten

importante enviadarecibida

por email

diams Facturas

diams Noacuteminas

diams DNI diams Fotografiacuteas

diams Viacutedeos

diams Etc

Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio

diams

Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

diams Poner en circulacioacuten bulos

hoax y spampublicidad no

deseada

diams

Si tienes otros servicios

asociados a esa direccioacuten de

email tambieacuten podriacutean verse

afectados Evita facilitar informacioacuten que pueda com-

prometer tu privacidad en caso de que no

tengas otra eleccioacuten cifra o comprime

los ficheros con alguna contrasentildea que

solo conozca el destinario del email y tuacute

diams

diams PayPal diams Facebook

diams Etc

diams Amazon diams Dropbox

No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros

con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna

entidad etc

Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso

consuacutelta directamente a esa persona para confirmar que no han falseado su

di-reccioacuten de email

diams

diams

No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

diams

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones

FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET

Quiero proteger mi correo electroacutenico

ldquoHe comprado una tableta de segunda mano y al llegar a casa

y conectarla a la wifi me he dado cuenta que la persona que

me la ha vendido no ha eliminado la configuracioacuten de muchas

aplicaciones que teniacutea instaladas como es el caso de Google

Drive y Dropbox por lo que ahora tengo acceso a su informa-

cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo

incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos

Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el

servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas

ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos

La nube tiene ventajas indudables

Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams

diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams

diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams

Utiliza una contrasentildea robusta de acceso y no la compartas diams

diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc

Haz copias de seguridad en soportes alternativos diams

Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams

diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte

acceso al

servicio bajo

https

configura

opciones de

seguridad

cifra tus datos

antes de

subirlos

utiliza una

contrasentildea

robusta

haz copias

de seguridad

alternativas

comparte

ficheros solo

a conocidos

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

Consejos y recomendaciones

FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-

da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-

tas Conclusioacuten he compartido todo mi disco duro durante

un tiempo y mucha de mi informacioacuten ha estado accesible a

cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que

solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se

descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-

cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y

que te puedan comprometer

1 En primer lugar y si te resulta posible

utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

tambieacuten puede ser una buena solucioacuten

Aunque por error compartas informa-

cioacuten que no deberiacuteas si estaacute cifrada el

impacto seraacute mucho menor ya que

para que sea legible la persona que lo

reciba necesitaraacute disponer de la clave

de descifrado

Todos los sistemas de transferencia de fiche-

ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una

carpeta o fichero del dispositivo que puede

contener fotos viacutedeos facturas emails trabajos

software proyectos etc Por tanto antes de

hacer uso de una aplicacioacuten P2P comprueba que

estaacute correctamente configurada

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo

ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los

destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su

contenido a tercerosrdquo

Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando

para que pueda actuar de forma correcta

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPuedo compartir ficheros por Internet de forma segura

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el

moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute

haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-

nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso

que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de

coacutemo hacerlo

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-

cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-

tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin

embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses

Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupaciones

Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en

Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la

confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-

ta madurez para su uso

diams

diams Contenidos inapropiados

Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad

diams

diams

diams

Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros

Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso

Suplantacioacuten de identidad

diams diams

diams

Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo

Sexting

Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual

Ciberbullying

Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales

Grooming

Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

diams

diams

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son

diams

diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones

diams Impedir que haga uso de determinado vocabulario

diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute

como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

contenidos inapropiados

suplantacioacuten de identidad

lsquosextingrsquo contenido sexual

lsquogroomingrsquo adultomenor

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones

FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-

ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes

de llevarlo durante varios diacuteas he visto que mis recorridos mi

ubicacioacuten y otros datos sobre mis actividades diarias apare-

cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos

denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil

han sido configurados por el fabricante para que puedas gestionarlos y acceder a

la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a

veces no traen por defecto la configuracioacuten maacutes recomendable

Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que

llevamos puestos que recogen una gran cantidad de datos per-

sonales y que permiten a otras personas obtener informacioacuten

doacutende estamos en un momento determinado edad estado fiacutesi-

co haacutebitos (horas de suentildeo horas de comida horas en las que

realizamos ejercicio etc) e incluso pueden llegar a obtener valo-

raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

iquestUtiliza alguacuten mecanismo de cifrado diams

que garantice la confidencialidad de tu informacioacuten

iquestQuieacuten tiene acceso a tu informacioacuten

personal

diams

iquestQueacute permisos necesita la app que va a

tratar tus datos personales

iquestCuaacutel es la informacioacuten que estaacutes com-

partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube

diams

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se

puede publicar en redes sociales lo que permite a cualquier per-

sona o entidad que quiera saber de ti acceder faacutecilmente a ella y

utilizarla si no tenemos bien configurados nuestros perfiles

diams

diams

u

diams

iquestQuieacuten puede acceder a la misma

iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta

Si pretendes adquirir un sensor para moni-

torizar tu actividad personal antes de elegir

busca aquel que te ofrezca las mejores pres-

taciones pero sin olvidar que tambieacuten debe

ofrecerte las mejores garantiacuteas de seguridad y

privacidad para que haga un uso y tratamien-

to correcto de tu informacioacuten personal

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos

especialmente sensibles como los que hacen referencia a tu

estado de salud

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Consejos y recomendaciones

FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros

Con la colaboracioacuten de Adaptacioacuten y traduccioacuten

Page 3: Privacidad y seguridad en Internet - avpd.euskadi.eus · PRIVACIDAD Y SEGURIDAD EN INTERNET Introducción “Estaba junto a la puerta del tren volviendo del trabajo aprovechando el

Internet y los servicios que a traveacutes de ella se prestan se han convertido en un elemento imprescindible para nuestras vidas Ademaacutes la explosioacuten de la conectividad ubicua mediante el uso masivo de dispositivos moacuteviles inteligentes especialmente los smartphones y redes de datos moacuteviles cada vez maacutes raacutepidas hace que todos estos servicios se puedan consumir en cualquier lugar y a cualquier hora del diacutea o de la noche por lo que podemos hablar de ldquopersonas conectadasrdquo maacutes que de dispositivos y ordenadores conectados

Estos servicios forman parte de nuestro diacutea a diacutea cuando nos informamos nos relacionamos compartiendo informacioacuten con otras personas publicamos fotos o viacutedeos nos divertimos con los videojuegos escuchamos muacutesica vemos peliacuteculas o compramos en liacutenea Las posibilidades y ventajas son infinitas y han venido para quedarse

En buena parte de los casos los servicios maacutes usados en la red se prestan gracias a la cantidad de informacioacuten y datos personales que los usuarios aportamos tanto a las empresas que ofrecen los servicios como a otros usuarios por lo que debemos ser conscientes de los riesgos que esto puede suponer para nuestra seguridad y privacidad

El objetivo de esta publicacioacuten que es el resultado de una fructiacutefera colaboracioacuten entre la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) y el Instituto Nacional de Ciberseguridad (INCIBE)es promover el uso seguro y responsable de Internet explicando los riesgos a los que estamos expuestos y proporcionando las pautas necesarias para sacar partido a los servicios sin comprometer nuestra seguridad y privacidad

Se abordan temas como la importancia de tener contrasentildeas robustas de hacer copias de seguridad consejos para comprar en liacuteneacoacutemo evitar los programas maliciosos aspectos de privacidad en redes sociales y servicios en la nube la mediacioacuten parental y en general la proteccioacuten de nuestros datos personales

Ademaacutes se han desarrollado viacutedeos complementarios a la guiacutea sobre la configuracioacuten de la privacidad en los servicios de redes sociales maacutes populares Instagram Facebook Twitter Whatsapp Snapchat y YouTube

Instituto Nacional de Ciberseguridad (INCIBE) y la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) esperan que esta iniciativa sea de utilidad a los usuarios de Internet y permita un acercamiento praacutectico a los contenidos desarrollados por ambas instituciones con el fin uacuteltimo de capacitar prevenir y ayudar

PRIVACIDAD Y SEGURIDAD EN INTERNET

Introduccioacuten

ldquoEstaba junto a la puerta del tren volviendo del trabajo aprovechando el viaje

para hacer unas gestiones bancarias con la app de mi banco cuando el tren se

detuvo en una estacioacuten y justo antes de que reemprendiera su marcha en el

momento en que las puertas comenzaban a cerrarse alguien cogioacute mi moacutevil y

me lo arrancoacute de las manosrdquo

Uno de los principales motivos para proteger nuestros dispositi-

vos moacuteviles es salvaguardar nuestra informacioacuten personal y la de

aquellas personas con las que nos comunicamos contactos

fotografiacuteas viacutedeos correos electroacutenicos etc y que no nos gusta-

riacutea perder o que cayesen en manos de terceros

Roboextraviacuteo del dispositivo

Redes wifi puacuteblicas

informacioacuten cifrada herramientas de seguridad copias de seguridad descargas seguras revisar comentarios instalar antivirus

El riesgo de peacuterdida o robo siempre va a existir Por tanto diams Utiliza un coacutedigo de desbloqueo de la pantalla (coacutedigo numeacuterico o patroacuten) y cifra la informacioacuten para que si esta situa-

cioacuten se produce dificultes el acceso a la persona que acabe con el dispositivo en sus manos diams Haz uso de herramientas de seguridad que te ayudaraacuten a localizar el dispositivo bloquearlo e incluso eliminar la in-

formacioacuten almacenada en eacutel diams Realiza copias de seguridad en otro soporte para que pase lo que pase no pierdas la informacioacuten almacenada en el moacutevil o tableta Apps maliciosas

En el dispositivo soacutelo aplicaciones seguras

diams Es obvio que si pierdes o te roban el moacutevil te quedas sin la informacioacuten

diams Una app maliciosa puede ser capaz de eliminar o

utilizar tus datos sin que lo sepas

diams Las redes wifi puacuteblicas (aeropuertos cafeteriacuteas

bibliotecas etc) pueden no ser seguras ya que o no

cifran la informacioacuten que se transmite a traveacutes de ellas

por lo que cualquier usuario conectado con ciertos

conocimientos podriacutea hacerse con ella o porque

desconocemos quieacuten estaacute conectado a esa misma red

y con queacute fines

Descaacutergalas uacutenicamente a traveacutes de los canales oficiales de los fabricantes Asiacute te aseguras de que las aplicaciones han sido revisadas tanto por ellos como por los usuarios

Revisa previamente la valoracioacuten y los comentarios que los usuarios han hecho sobre una determinada app Cuando se

diams

diams comporta mal o de manera sospechosa los propios usuarios se encargan de reflejarlo en los comentarios diams Instala una herramienta antivirus para que detecte posibles apps maliciosas que se intenten

colar en tu dispositivo

Cuidado con las redes wifi puacuteblicas a las que te conectas Si las usas

diams No intercambies informacioacuten privada o confidencial diams No te conectes al servicio de banca online diams No realices compras

Debes proteger adecuadamente tus dispositivos iquestSabes por queacute

Consejos y recomendaciones

FiCHA 1 PRIVACIDAD Y SEGURIDAD EN INTERNET

Tus dispositivos almacenan mucha informacioacuten privada iquestTe habiacuteas parado a pensarlo

ldquoiexclMe estoy volviendo loco Cada vez que me registro en un nuevo servicio tengo

que facilitar una contrasentildea y como uso tantos (Facebook Instagram PayPal

Gmailhellip) no soy capaz de gestionar mis contrasentildeas de acceso adecuadamente

acabo siempre usando la misma para facilitarme la vida aunque he oiacutedo que no

es una buena praacutectica iquestQueacute puedo hacerrdquo

Estaacutes en lo cierto no es una buena recomendacioacuten utilizar la misma contrasentildea

para acceder a distintos servicios si en alguacuten momento tu contrasentildea se viera

comprometida el riesgo para tu informacioacuten personal seriacutea mucho mayor ya que

no solo podriacutean acceder a uno de tus servicios sino a todos aquellos en los que

utilizases la misma clave para acceder

Queacute nadie adivine tus contrasentildeas Utiliza patrones para crear y recordar tus claves Si eres olvidadizo usa un gestor de contrasentildeas

diams Elige contrasentildeas fuertes o robustas de diams Elige un siacutembolo especial ldquoamprdquo diams Piensa una frase que no se te olvide nunca y queacutedate

con sus iniciales ldquoEn un lugar de la Manchardquo -gt ldquoEuldlMrdquo

diams A continuacioacuten selecciona un nuacutemero ldquo2rdquo

diams Concatena todo lo anterior y tendraacutes

una buena contrasentildea

Cuando manejas muchas contrasentildeas y no eres capaz de recordar- las todas utiliza un gestor de contrasentildeas Es un programa que te

servicios

permite almacenar de forma segura tus claves de acceso a los dife- rentes servicios

diams Solo necesitas recordar la clave de acceso al gestor de contrase-

ntildeas conocida como clave maestra para consultar el resto de tus

contrasentildeas

diams Eso siacute si la olvidas no podraacutes consultar el resto por tanto memo-

riacutezala bien en tu cabeza

diams NO utilices contrasentildeas faacuteciles de adivinar como

ldquo12345678rdquo ldquoqwertyrdquo rdquoaaaaardquo

nombres de familiares

matriacuteculas de vehiacuteculos etc

EJEMPLO ampEuldlM2 diamsSiacutembolo especial amp

diamsRegla nemoteacutecnica

ldquoEn un lugar de la Manchardquo

diams NO compartas tus contrasentildeas

Si lo haces dejaraacute de ser secreta y estaraacutes dando

acceso a otras personas a tu privacidad

Cuatro estaciones cuatro contrasentildeas diamsNuacutemero 2

TRUCO

Si al patroacuten anterior le antildeades un elemento diferenciador (por ejemplo la inicial del sitio web producto aplicacioacuten juego o servicio)

iexclTendraacutes una contrasentildea diferente para cada uno

A pesar de lo fuerte o robusta que sea tu contrasentildea con el paso del tiempo puede verse comprometida

diams Cambia tus contrasentildeas perioacutedicamente diams NO uses la misma contrasentildea en varios

EuldlM

Consejos y recomendaciones

Debemos usar contrasentildeas fuertes y protegerlas iquestSabes por queacute Las contrasentildeas son las llaves que dan acceso a tus servicios y por ende a tu informacioacuten personal por lo que si alguien las consigue podriacutea comprometer tu privacidad haciendo cosas como estas

diams

Comprar en tu nombre si a la cuenta del servicio

tienes asociado un medio de pago

diams

Acceder a tu servicio de banca online

diams

Leer y contestar a correos electroacutenicos

hacieacutendose pasar por ti

diams

Publicar en tu nombre en redes sociales

FiCHA 2 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPor queacute son tan importantes las contrasentildeas

ldquoAunque utilice una contrasentildea muy robusta me preocupa que alguien la capture y pueda acceder a mis servicios online

redes sociales banca online correo electroacutenico

Ademaacutes de usar una contrasentildea iquestse puede proteger una

cuenta de usuario con alguacuten otro mecanismordquo

La seguridad de un servicio protegido uacutenicamente por una contrasentildea depende ex-

clusivamente de la misma esto implica un riesgo de seguridad ya que si alguien la

obtuviera bajo alguna circunstancia no solo tendriacutea acceso a tu cuenta de usuario

sino que tambieacuten podriacutea realizar actividades fraudulentas en tu nombre o curiosear

tu informacioacuten personal

iexclNo te lo pienses Antildeade una capa de seguridad extra a tu cuenta

iquestCoacutemo puedes obtener los coacutedigos de seguridad

Dependiendo del servicio podraacutes usar un meacutetodo u otro aun-

que entre los maacutes implantados actualmente se encuentra el

enviacuteo de un coacutedigo a traveacutes de un mensaje SMS a un nuacutemero

de teleacutefono previamente configurado Una vez recibido dicho

coacutedigo hay que introducirlo como un segundo paso adicional

antes de lograr acceder al servicio

Mecanismos de seguridad adicionales

diams Los ciberdelincuentes

intentan robar contrasentildeas para acceder a

nuestros servicios y manejarlos a su antojo

mediante distintas teacutecnicas

Una forma de proteger una cuenta de usuario es haciendo uso

de sistemas de verificacioacuten en dos pasos que consisten en antildea-

dir una capa de seguridad extra al proceso de registrologin de

un determinado servicio online es decir para acceder a eacutel ade-

maacutes de un nombre de usuario y una contrasentildea seraacute necesario

que facilites un coacutedigo que soacutelo tuacute conoces y que generalmente

se obtiene a traveacutes del dispositivo moacutevil

Verificacioacuten de dos pasos = doble factor = doble autenticacioacuten

= aprobacioacuten inicio sesioacuten

diams

Aplicaciones que generan coacutedigos aleatorios

Nuacutemero de teleacutefonos alternativos Mensajes SMS

Usuario

+

Contrasentildea

+

Si tienes identificados dispositivos de confianza no tendraacutes

que meter el coacutedigo cada vez que quieras acceder a un deter-

minado servicio Marcaacutendolo como tal solo puntualmente ten-

draacutes que introducirlo haciendo que la doble verificacioacuten resulte

una tarea maacutes aacutegil

Algunos servicios no disponen de opciones de verificacioacuten en

dos pasos Si te encuentras en esta situacioacuten aseguacuterate de usar

contrasentildeas robustas y gestiona eacutestas adecuadamente

para evitar problemas de seguridad y privacidad

Coacutedigo diams

diams Ataques de tipo phishing o ingenieriacutea

social

diams Virus disentildeados especiacuteficamente para rea-

lizar esta funcioacuten

u Accediendo de forma no autorizada a los

servidores de un servicio donde se almace-

nan las contrasentildeas de los usuarios diams Espiando las comunicaciones de red

iquestQueacute consigues con esto

Dificultar el acceso a terceras personas a tus servicios online ya

que aunque consigan por alguacuten meacutetodo tu contrasentildea necesi-

taraacuten tambieacuten introducir un coacutedigo que soacutelo podraacuten conocer si

disponen fiacutesicamente de tu teleacutefono moacutevil

diams

diams

Una contrasentildea robusta no garantiza totalmente la seguridad de tu cuenta

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 3 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestSon suficientes las contrasentildeas

ldquoEl otro diacutea al conectar el disco duro externo al equipo me

saltoacute un mensaje que deciacutea algo de formatear el disco y sin

querer acepteacute iexclVaya disgusto He borrado toda la informacioacuten

que conteniacutea el disco y me he quedado sin las fotos de los uacutelti-

mos 3 antildeos porque era el uacutenico sitio donde las almacenabahelliprdquo

Si te ves envuelto en una situacioacuten similar y no habiacuteas realizado previamente copias

de seguridad desapareceraacute tu informacioacuten con lo que ello supone perder recuer-

dos y momentos personales repetir trabajos a los que habiacuteas dedicado tiempo

y esfuerzo etc La uacutenica forma segura de recuperar la informacioacuten con ciertas

garantiacuteas es disponiendo de una copia de seguridad

1 Selecciona la informacioacuten que bajo ninguacuten concepto te gustariacutea perder

El borrado accidental es una de las causas maacutes frecuentes de

peacuterdida de informacioacuten aunque no es la

uacutenica tambieacuten puede ser debido a la ac-

cioacuten de alguacuten virus capaz de cifrar o bo-

rrar la informacioacuten por la peacuterdida acci-

dente o robo del dispositivo que contiene

la informacioacuten smartphone tablet portaacute-

til disco duro externo pendrive DVD etc

o porque el dispositivo deje de funcionar

correctamente

Fotografiacuteas Videos Documentos Facturas Otros

2 Elige los soportes donde almacenaraacutes la informacioacuten

USB

Haz la copia de seguridad

Disco duro externo

DVD La nube (cloud) Etc

3 4 Repite tus copias perioacutedicamente

Duplica la informacioacuten en dos o maacutes soportes Por ejemplo una co-

pia podriacutea estar en un disco duro externo y la otra en el disco duro

del portaacutetil o incluso en un servicio de la nube (Drive Dopbox etc)

Con cierta periodicidad actualiza tus copias para comprobar que

sigue por un lado la informacioacuten disponible y por otro para incluir

en dichas copias la nueva informacioacuten que hayas generado

Ordenador Android iOS Cloud

Debes realizar copias de seguridad iquestSabes por queacute

Consejos y recomendaciones

FiCHA 4 PRIVACIDAD Y SEGURIDAD EN INTERNET

No esperes a tener un problema para realizar copias de seguridad

ldquoMe encantariacutea utilizar Internet para gestionar mis movimien-

tos bancarios comprar en tiendas de venta online o incluso

para realizar traacutemites con las administraciones puacuteblicas sin

embargo no lo hago porque no me siento seguro iquestQueacute puedo hacer para ganar confianzardquo

Si no estaacutes muy familiarizado con el uso de Internet y las tecnologiacuteas es normal

que te genere dudas realizar ciertos traacutemites online El desconocimiento de ciertos

aspectos de seguridad provoca que cometas errores puedas ser viacutectima de alguacuten

fraude o simplemente no hagas nada por miedo Pero esta barrera la puedes

superar faacutecilmente siguiendo los consejos que encontraraacutes a continuacioacuten

Pon en forma a tu dispositivo proteacutegelo adecuadamente

Aseguacuterate que estaacutes en la web que quieres estar

Cuando termines no te olvides de cerrar la sesioacuten

Lo primero que tienes que hacer es asegurarte

que tu dispositivo estaacute preparado para reali-

zar los distintos traacutemites Proteacutegelo adecuada-

mente

Cuando visites un sitio comprueba que real- mente es al que queriacuteas acceder Fiacutejate en la

URL eacutesta empezaraacute por https y mostraraacute un

candado en la barra de direcciones

Cuando hagas clic sobre dicho candado la

URL tambieacuten deberaacute estar bien escrita

Pulsa sobre la opcioacuten de cerrar sesioacuten al finali-

zar Si no lo haces tuacute sesioacuten quedaraacute abierta y

tus datos personales yo bancarios estaraacuten vi-

sibles para las personas que utilicen el mismo

dispositivo para conectarse a Internet

Antes de hacer cualquier

traacutemite online debes ase-

gurarte que la paacutegina

donde lo estaacutes haciendo es

segura especialmente si la

accioacuten implica facilitar da-

tos sensibles El objetivo es

evitar riesgos como

Instalando un antivirus y mantenieacutendolo actualizado para que detecte las uacuteltimas amenazas que circulan por la red

diams

Tu equipo y sus programas como el nave-

gador tambieacuten tienes que mantenerlos

actualizados y correctamente

configurados

Otras recomendaciones uacutetiles si vas a realizar diams

Gestiones con tu banca online Compras online

u Acabar en webs fraudu-

lentas que suplantan la

identidad de empresas

y servicios conocidos

u Comprar artiacuteculos falsi-

ficados a precio de ori-

ginales

u Ser viacutectima de virus o

fraudes que facilitan el

robo de dinero y datos

personales

Crea una cuenta de usuario por cada persona que vaya a utilizar el dispositivo

o la administracioacuten puacuteblica

diams 1 Comprueba si el precio mostra-

do es el final o si hay que sumarle

otros impuestos o cargos adicio-

nales diams 2 Averigua las formas de pago

permitidas

diams

diams 1 Manteacuten en secreto tus contra-

sentildeas de acceso No las guar-

des escritas ni las compartas

con nadie

diams 2 No respondas nunca a correos

que te soliciten tus datos per-

sonales yo bancarios

diams 3 Ante cualquier duda contacta

directamente con el banco o el

servicio puacuteblico para solucio-

nar el problema

La conexioacuten es importante no la descuides

diams 3 Consulta las opiniones que otros usuarios tienen sobre la paacutegina

web o el vendedor mediante buacutes-

quedas en la red

Siempre que vayas a realizar traacutemites online

evita hacerlo desde redes wifi puacuteblicas Coneacutec-

tate mejor desde tu wifi de casa o con el 3G4G

del moacutevil Eso siacute no te olvides de comprobar que tu

red wifi esteacute correctamente configurada para evitar

que desconocidos se conecten a tu red

diams 4 Revisa las condiciones de enviacuteo e

identifica la poliacutetica de

devoluciones

Debes aprender a realizar traacutemites online de

manera segura

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 5 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestSeraacute fiable esta paacutegina

ldquoMe he suscrito en una web y he tenido que cumplimentar

varias paacuteginas con informacioacuten personal En principio no le he

dado ninguna importancia pero ahora estoy un poco preocu-

pado creo que me pediacutean excesiva informacioacuten y desconozco

para queacute quieren tener mis datos personalesrdquo

Tu preocupacioacuten es loacutegica antes de facilitar tus datos personales debes analizar quien te los estaacute pidiendo para queacute los

va a utilizar y si es necesario que disponga de esa informacioacuten No es lo mismo la informacioacuten personal que tienes que

facilitar para contratar un seguro meacutedico que para suscribirte a una web de compras online Probablemente en el pri-

mer caso seraacute necesario que aportes muchos datos personales e incluso informacioacuten sobre tus antecedentes familiares

sin embargo en el segundo soacutelo seraacute necesario cumplimentar aquellos datos que esteacuten relacionados con la realizacioacuten

de compras en liacutenea (nombre y apellidos DNI datos de facturacioacuten medio de pago direccioacuten de entrega)

Tuacute decides sobre tus datos personales y tus derechos iquestLos conoces No te olvides de los derechos de los demaacutes Tienes derecho a la proteccioacuten de tus datos personales esto te otorga la capacidad de disponer y decidir sobre toda tu in-

formacioacuten personal Se reconoce desde nuestra Constitucioacuten tambieacuten en el Derecho Europeo y en particular en nuestra Ley

Orgaacutenica de proteccioacuten de datos personales (LOPD)

Nunca facilites informa-

cioacuten personal de terce-

ros No puedes disponer

y decidir sobre los da-

tos personales de otras

personas salvo que te

hayan dado su consen-

timiento seas su tutor

o les representes legal-

mente

diams

Si alguien te solicita datos personales debe informarte sobre

La finalidad para queacute van a utilizarlos El tratamiento que les daraacuten

derecho de informacioacuten (aepd avpd)

diams

diams

Coacutemo ejercer tus derechos ARCO (aepd avpd) (Acceso Rectificacioacuten Cancelacioacuten Oposicioacuten)

diams

Aunque permitas a una persona o entidad

para que trate tus datos personales

esto tiene la duracioacuten que tuacute decidas

Puedes denegar el consentimiento si cambias de opinioacuten

Para maacutes informacioacuten diams

sobre tu derecho a la pro-

teccioacuten de datos puedes consultar la guiacutea del ciu dadano sobre el derecho

a la proteccioacuten de datos

publicada por la Agencia

Espantildeola de Proteccioacuten de

Datos o visitar el canal del

ciudadano disponible en su

web wwwagpdes

diams Recibiraacutes spam

diams Tu privacidad e iden-

tidad se pueden ver

comprometidas

diams Puedes ser viacutectima de

extorsioacuten o chantaje

diams Si das datos de terceros

te pueden denunciar

Cualquier informacioacuten que te identifique o pueda permitir

que alguien lo haga es un dato personal como son tu

nombre y apellidos DNI correo electroacutenico o direccioacuten IP

Excepciones En determinadas ocasiones pueden tratarse tus datos personales sin tu consentimiento bull Cuando se protegen tus intereses vitales

bull Cuando existe una ley que habilita a una entidad para hacerlo

bull Cuando tus datos estaacuten incluidos en fuentes accesibles al puacuteblico

diams

Consejos y recomendaciones Dar maacutes informacioacuten

personal de la necesaria

no es bueno

iquestSabes por queacute

FiCHA 6 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestTengo obligacioacuten de dar mis datos cuando me los piden

ldquoMe registreacute en una web para solicitar informacioacuten sobre

creacuteditos personales y acabeacute entregando mi noacutemina y las es-

crituras de mi domicilio El resultado fue que esta informacioacuten

quedoacute accesible en la red con soacutelo poner mi nombre en un

buscador de Internetrdquo

En ocasiones pensamos que por su aspecto una web es fiable y responde a una

determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten

personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual

es un error porque puede provocar la peacuterdida de control de dicha informacioacuten

Si quieres acceder cancelar rectificar tus datos o deseas oponerte (aepd avpd) a que sean tratados con determinada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal

Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer

tu derecho al olvido

diams

Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-

cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y

del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio

tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes

contactar con ellos

diams

Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos (aepd avpd)

diams

Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacuten Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD

diams Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer- cantil etc

Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con

diams

diams

relacioacuten a tus datos personales eliminar infor-

macioacuten personal

derecho al olvido

consulta la guiacutea para el ciudadano

consulta tus

derechos en la

web de la AEPD

acceder cancelar rectiticar datos

No lo olvides Desconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten

es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de

la forma en la que puedes ejercer tus derechos Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos

quieacuten los va a tratar y coacutemo puedes ejercer tus derechos

Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute

Consejos y recomendaciones

FiCHA 7 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscador

ldquoLos navegadores ofrecen un modo de

navegacioacuten privada pero iquestqueacute significa iquestEs

maacutes seguro navegar en este modordquo

Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se

almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma

que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y

especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-

res incorporan la opcioacuten ldquonavegacioacuten privadardquo

Conocer queacute informacioacuten almacenan los navegadores sobre ti y

queacute opciones incorporan para que puedas gestionarla adecua-

damente es importante para evitar riesgos como los siguientes

Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet

El riesgo de peacuterdida o robo siempre va a existir Por tanto

Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador

Dar pistas acerca de tu comportamiento y preferencias en la

Red

Que tu sesioacuten en un sitio web quede abierta en el navegador y

suplanten tu identidad

Manteacuten el navegador actualizado a la uacuteltima versioacuten diams diams

diams Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son las paacuteginas oficiales de los navegadores

Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirus

Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger

diams

diams

diams diams

tu privacidad y mantenerte maacutes seguro Borra el historial de navegacioacuten cuando no lo necesites diams

diams

diams

Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitas

Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores

como gestores de contrasentildeas

Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con

esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-

nal usando la sesioacuten que has dejado abierta

diams

La navegacioacuten privada evita que otras personas sepan

las paacuteginas que has visitado los productos que has adquirido

la publicidad que te ha interesado etc

Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute

Consejos y recomendaciones

FiCHA 8 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet

ldquoHe configurado mi perfil en la red social

para que solamente lo vean mis amigos

pero no estoy seguro de que otras personas

puedan ver lo que publicordquo

Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que

puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o

profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo

registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho

uso de ella ya sea copiaacutendola o difundieacutendola

iexclNo publiques maacutes informacioacuten de la necesaria iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras

Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo sepas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan- to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono- ces iquestpodraacute ver esa foto

Cuando te registres algunas redes sociales te solicitaraacuten muchos

datos sobre ti domicilio lugar de trabajo colegio gustos aficio-

nes familiares etc que no son obligatorios Valora queacute informa-

cioacuten personal quieres proporcionar

Revisa las opciones de configuracioacuten de cada red social para te-

ner controlados los principales aspectos de privacidad y segu- ridad

Conocer quieacuten tiene acceso a tus publicaciones Saber quieacuten te puede etiquetar

Si tu perfil estaacute visible a los buscadores de Internet

Conocer la geolocalizacioacuten de las publicaciones etc

diams

diams

diams

diams

Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-

files para que no comprometa tu privacidad ni sea utilizada en tu

contra acarreaacutendote problemas o conflictos

personales o laborales

diams Datos personales

diams Contrasentildeas diams Datos bancarios

diams Teleacutefono moacutevil

diams Planes para las vacaciones

diams Comportamientos inapropiados

diams Insultos palabras malsonantes

diams Ideologiacuteas

diams Datos meacutedicos o relativos a tu salud

Tu perfil en una red social no deberiacutea ser una

Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-

guridad en redes sociales los cuaacuteles explican paso a paso coacutemo

configurar las opciones de privacidad y seguridad en los siguien-

tes servicios (videotutoriales)

diams Instagram

diams Facebook

diams Twitter

diams Snapchat

diams Whatsapp

diams Youtube

puerta abierta a tu intimidad personal

Ademaacutes con el paso de los antildeos lo que publicas en Internet se

convierte en tu reputacioacuten digital Empresas compantildeeros de tra-

bajo amigos etc pueden tener una imagen tuya condicionada a

la informacioacuten personal publicada

Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas Antes de publicar informacioacuten personal en una red

social planteacuteate queacute quieres compartir y con quieacuten

Debes pensar antes de publicar informacioacuten en tu red social

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 9 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQuieacuten puede ver lo que publico en una red social

ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo

ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-

puestamente solo tengo que rellenar una pequentildea encuesta

para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo

WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas

funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten

expuestos a los mismos riesgos asociados a otros servicios de Internet como el

correo electroacutenico y las redes sociales spam bulos timos estafas malware etc

iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea

Riesgos de privacidad Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-

tphones no suelen pedir usuario y contrasentildea

cada vez que las utilizamos Esto significa que

en caso de peacuterdida o robo la persona que se

haga con el dispositivo podriacutea enviar mensa-

jes a todos los contactos de la viacutectima hacieacuten-

dose pasar por ella

Conocer las estrategias de engantildeo que utilizan los ciberdelin- Si no quieres que una informacioacuten sobre ti se haga puacuteblica

mejor no la difundas a traveacutes de un chat no sabes lo que tus

contactos podriacutean hacer con ella Algunos consejos

diams

cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes

diams Foto de perfil Busca una que no sea muy comprometida

diams Bloqueo de usuarios

Decide con quieacuten quieres mantener comunicacioacuten

y con quieacuten no diams Informacioacuten de estado

No utilices tu estado para facilitar informacioacuten privada sobre ti

Mensajes de contactos desconocidos diams Si no le conoces mejor no le agregues

diams

Enlaces a paacuteginas web

diams No hagas clic si no sabes a que paacutegina te redirige mucho

menos si se trata de un enlace acortado

diams

Bulos y mensajes en cadena

diams No los reenviacutees Contrasta la informacioacuten y aseguacuterate que la

informacioacuten que te estaacute llegando es veraz Pon especial aten-

cioacuten si el mensaje

diams

diams Es alarmista Si no haces lo que te piden pasaraacute algo Foto de perfil Bloqueo de usuarios Informacioacuten de estado

diams Solicita informacioacuten privada Datos personales bancarios etc

Aseguacuterate de que el intercambio de mensajes esteacute cifrado diams

asiacute aunque alguien los intercepte no podraacute comprenderlos Haz uso de la opcioacuten de chat privado yo secreto y evita que diams

diams Contiene premioscuponessorteos

Te prometen algo simplemente por rellenar una encuesta

descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc

personas ajenas a la conversacioacuten puedan espiarla

Realiza copias de seguridad sino quieres perder los mensajes

de chat

diams Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utilicen

sin tu consentimiento

diams

Coacutemo identificar elementos sospechosos que deben ponerte en alerta

Consejos y recomendaciones

FiCHA 10 PRIVACIDAD Y SEGURIDAD EN INTERNET

Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea

ldquoHe recibido una alerta en mi WhatsApp

para obtener informacioacuten sobre un supuesto

timo que estaacute circulando en la red y cuando

he pinchado en el enlace que facilitan se ha

iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace

ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app

maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app

haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona

resultados muy reveladores sobre la fiabilidad de eacutesta

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-

tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-

tado con un virus y que estaacute siendo utilizado para propagar software malicioso En

otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas

que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus

datos personales contrasentildeas etc

Por tanto ten en cuenta que

Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams

diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a

desconocidos

Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-

tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan

para otros fines lucrativos

Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de

sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro

servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el

navegador

diams

diams

Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten

diams

Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams

No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams

web o a descarga de apps que desconocemos

Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

diams Desconfiacutea de las

cadenas de mensajes No accedas a los

enlaces que contienen No instales una app para

ver una noticia

Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet

FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET

Toda la informacioacuten que se publica en Internet iquestes cierta

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-

tualice los datos personales de mi cuenta corriente haciendo

clic en un enlace pero me extrantildea que la URL de mi banco no

sea la misma de siempre He llamado al banco y me han dicho

que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de

Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-

formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima

como puede ser un banco una red social una entidad puacuteblica etc

Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-

cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten

privada Captan nuestra atencioacuten con alguna

excusa con el fin de redirigirnos a paacuteginas web

fraudulentas que simulan ser las legiacutetimas de un

determinado servicio o empresa

Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-

tan

diams Problemas de seguridad y privacidad en la cuenta del usua-

rio diams Recomendaciones de seguridad para evitar fraudes

diams Cambios en la poliacutetica de seguridad de la entidad

diams Promocioacuten de nuevos productos

diams Vales descuento premios o regalos

diams Inminente cese o desactivacioacuten del servicio

diams

No contestes en ninguacuten caso a estos correos En caso de duda pre-

gunta directamente a la empresa o servicio que representa o ponte

en contacto con nosotros para hacernos llegar tu consulta

No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto

Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

diams

diams

diams

Cualquier sistema que permita el enviacuteo de

mensajes puede ser usado como medio para

intentar robar nuestra informacioacuten personal

En algunos casos pueden llegar intentos de

robo de nuestra informacioacuten personal a traveacutes

de emails mensajes SMS o MMS

(smishing) de la misma manera que por

cualquier herra- mienta de mensajeriacutea

instantaacutenea (Whats- App LINE etc)

Sospecha si hay errores gramaticales en el texto

Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-

cio que te debe poner en alerta

Si el mensaje nos obliga a tomar una decisioacuten en unas pocas

horas es mala sentildeal Contrasta directamente si la urgencia es

real o no con el servicio a traveacutes de otros canales

Revisa que el texto del enlace coincide con la direccioacuten a la

que apunta

Un servicio con cierto prestigio utilizaraacute sus propios dominios

para las direcciones de email corporativas Si recibes la comu-

nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-

mailcom sospecha

diams

diams

diams

diams

diams

No hagas clic en enlaces que recibas a traveacutes de un mensaje para

acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

Es importante que conozcas coacutemo funciona el phishing

Consejos y recomendaciones

FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET

Phishing el fraude que intenta robar nuestros datos personales y bancarios

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay

nadie conectado el router parece que tiene actividad He

llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute

correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi

frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y

ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger

nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de

la conexioacuten

Configura correctamente la conexioacuten wifi

1 2

3

Averigua la direccioacuten IP de tu router 5 6

7

Configura la wifi para que use cifrado WP2

Reduccioacuten del ancho de banda

Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red

pueden llegar a impedir la conexioacuten de tus

dispositivos

Accede a su paacutegina de administracioacuten

Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten Modifica el nombre de la wifi o SSID

Crea una contrasentildea robusta de acceso a la wifi

Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router

diams

4 8 Apaga el router cuando no lo esteacutes utilizando

Robo de la informacioacuten transmitida

Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten

que transmites

diams

Conexioacuten directa con nuestros dispositi- vos

Un intruso con los conocimientos suficien-

tes ayudado por un problema de seguri-

dad o en una instalacioacuten sin la seguridad

apropiada podriacutea ldquocolarserdquo en los equipos

conectados

diams

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema

Y ademaacutes protege tus dispositivos

diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten

Responsabilidad ante acciones iliacutecitas

Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda

asociada a tu nombre asignaacutendote una

direccioacuten IP que te identifica dentro de In-

ternet Cualquier accioacuten realizada desde

dicha IP estaraacute asociada a ti

diams Instala una herramienta antivirus diams

diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas

diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca

extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por

defecto del router no es

siempre la maacutes apropiada

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Consejos y recomendaciones

FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET

iexclQueacute le pasa a mi conexioacuten de Internet

ldquoHe recibido un mensaje de un amigo

dicieacutendome que le he enviado un email con

un fichero adjunto que es un virus y yo no he

sido iquestes posible que alguien haya accedido a

mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-

enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era

obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no

es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar

correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-

des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-

do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas

Puedes perder el acceso a la

cuenta si cambian tu contra-

sentildea de acceso o los meacutetodos

de recuperacioacuten de cuenta

alternativos

diams Otra direccioacuten de email

nuacutemero de teleacutefono etc

Pueden enviar todo tipo de emails en tu nombre para

diams Dantildear tu reputacioacuten

diams Ciberacosar a otras per-

sonas

diams Enviar correos fraudu- lentos phishing malware scam etc

Tendraacuten acceso a tus

contactos y documentacioacuten

importante enviadarecibida

por email

diams Facturas

diams Noacuteminas

diams DNI diams Fotografiacuteas

diams Viacutedeos

diams Etc

Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio

diams

Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

diams Poner en circulacioacuten bulos

hoax y spampublicidad no

deseada

diams

Si tienes otros servicios

asociados a esa direccioacuten de

email tambieacuten podriacutean verse

afectados Evita facilitar informacioacuten que pueda com-

prometer tu privacidad en caso de que no

tengas otra eleccioacuten cifra o comprime

los ficheros con alguna contrasentildea que

solo conozca el destinario del email y tuacute

diams

diams PayPal diams Facebook

diams Etc

diams Amazon diams Dropbox

No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros

con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna

entidad etc

Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso

consuacutelta directamente a esa persona para confirmar que no han falseado su

di-reccioacuten de email

diams

diams

No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

diams

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones

FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET

Quiero proteger mi correo electroacutenico

ldquoHe comprado una tableta de segunda mano y al llegar a casa

y conectarla a la wifi me he dado cuenta que la persona que

me la ha vendido no ha eliminado la configuracioacuten de muchas

aplicaciones que teniacutea instaladas como es el caso de Google

Drive y Dropbox por lo que ahora tengo acceso a su informa-

cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo

incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos

Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el

servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas

ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos

La nube tiene ventajas indudables

Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams

diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams

diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams

Utiliza una contrasentildea robusta de acceso y no la compartas diams

diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc

Haz copias de seguridad en soportes alternativos diams

Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams

diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte

acceso al

servicio bajo

https

configura

opciones de

seguridad

cifra tus datos

antes de

subirlos

utiliza una

contrasentildea

robusta

haz copias

de seguridad

alternativas

comparte

ficheros solo

a conocidos

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

Consejos y recomendaciones

FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-

da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-

tas Conclusioacuten he compartido todo mi disco duro durante

un tiempo y mucha de mi informacioacuten ha estado accesible a

cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que

solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se

descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-

cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y

que te puedan comprometer

1 En primer lugar y si te resulta posible

utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

tambieacuten puede ser una buena solucioacuten

Aunque por error compartas informa-

cioacuten que no deberiacuteas si estaacute cifrada el

impacto seraacute mucho menor ya que

para que sea legible la persona que lo

reciba necesitaraacute disponer de la clave

de descifrado

Todos los sistemas de transferencia de fiche-

ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una

carpeta o fichero del dispositivo que puede

contener fotos viacutedeos facturas emails trabajos

software proyectos etc Por tanto antes de

hacer uso de una aplicacioacuten P2P comprueba que

estaacute correctamente configurada

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo

ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los

destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su

contenido a tercerosrdquo

Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando

para que pueda actuar de forma correcta

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPuedo compartir ficheros por Internet de forma segura

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el

moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute

haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-

nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso

que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de

coacutemo hacerlo

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-

cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-

tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin

embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses

Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupaciones

Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en

Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la

confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-

ta madurez para su uso

diams

diams Contenidos inapropiados

Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad

diams

diams

diams

Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros

Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso

Suplantacioacuten de identidad

diams diams

diams

Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo

Sexting

Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual

Ciberbullying

Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales

Grooming

Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

diams

diams

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son

diams

diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones

diams Impedir que haga uso de determinado vocabulario

diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute

como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

contenidos inapropiados

suplantacioacuten de identidad

lsquosextingrsquo contenido sexual

lsquogroomingrsquo adultomenor

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones

FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-

ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes

de llevarlo durante varios diacuteas he visto que mis recorridos mi

ubicacioacuten y otros datos sobre mis actividades diarias apare-

cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos

denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil

han sido configurados por el fabricante para que puedas gestionarlos y acceder a

la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a

veces no traen por defecto la configuracioacuten maacutes recomendable

Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que

llevamos puestos que recogen una gran cantidad de datos per-

sonales y que permiten a otras personas obtener informacioacuten

doacutende estamos en un momento determinado edad estado fiacutesi-

co haacutebitos (horas de suentildeo horas de comida horas en las que

realizamos ejercicio etc) e incluso pueden llegar a obtener valo-

raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

iquestUtiliza alguacuten mecanismo de cifrado diams

que garantice la confidencialidad de tu informacioacuten

iquestQuieacuten tiene acceso a tu informacioacuten

personal

diams

iquestQueacute permisos necesita la app que va a

tratar tus datos personales

iquestCuaacutel es la informacioacuten que estaacutes com-

partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube

diams

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se

puede publicar en redes sociales lo que permite a cualquier per-

sona o entidad que quiera saber de ti acceder faacutecilmente a ella y

utilizarla si no tenemos bien configurados nuestros perfiles

diams

diams

u

diams

iquestQuieacuten puede acceder a la misma

iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta

Si pretendes adquirir un sensor para moni-

torizar tu actividad personal antes de elegir

busca aquel que te ofrezca las mejores pres-

taciones pero sin olvidar que tambieacuten debe

ofrecerte las mejores garantiacuteas de seguridad y

privacidad para que haga un uso y tratamien-

to correcto de tu informacioacuten personal

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos

especialmente sensibles como los que hacen referencia a tu

estado de salud

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Consejos y recomendaciones

FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros

Con la colaboracioacuten de Adaptacioacuten y traduccioacuten

Page 4: Privacidad y seguridad en Internet - avpd.euskadi.eus · PRIVACIDAD Y SEGURIDAD EN INTERNET Introducción “Estaba junto a la puerta del tren volviendo del trabajo aprovechando el

ldquoEstaba junto a la puerta del tren volviendo del trabajo aprovechando el viaje

para hacer unas gestiones bancarias con la app de mi banco cuando el tren se

detuvo en una estacioacuten y justo antes de que reemprendiera su marcha en el

momento en que las puertas comenzaban a cerrarse alguien cogioacute mi moacutevil y

me lo arrancoacute de las manosrdquo

Uno de los principales motivos para proteger nuestros dispositi-

vos moacuteviles es salvaguardar nuestra informacioacuten personal y la de

aquellas personas con las que nos comunicamos contactos

fotografiacuteas viacutedeos correos electroacutenicos etc y que no nos gusta-

riacutea perder o que cayesen en manos de terceros

Roboextraviacuteo del dispositivo

Redes wifi puacuteblicas

informacioacuten cifrada herramientas de seguridad copias de seguridad descargas seguras revisar comentarios instalar antivirus

El riesgo de peacuterdida o robo siempre va a existir Por tanto diams Utiliza un coacutedigo de desbloqueo de la pantalla (coacutedigo numeacuterico o patroacuten) y cifra la informacioacuten para que si esta situa-

cioacuten se produce dificultes el acceso a la persona que acabe con el dispositivo en sus manos diams Haz uso de herramientas de seguridad que te ayudaraacuten a localizar el dispositivo bloquearlo e incluso eliminar la in-

formacioacuten almacenada en eacutel diams Realiza copias de seguridad en otro soporte para que pase lo que pase no pierdas la informacioacuten almacenada en el moacutevil o tableta Apps maliciosas

En el dispositivo soacutelo aplicaciones seguras

diams Es obvio que si pierdes o te roban el moacutevil te quedas sin la informacioacuten

diams Una app maliciosa puede ser capaz de eliminar o

utilizar tus datos sin que lo sepas

diams Las redes wifi puacuteblicas (aeropuertos cafeteriacuteas

bibliotecas etc) pueden no ser seguras ya que o no

cifran la informacioacuten que se transmite a traveacutes de ellas

por lo que cualquier usuario conectado con ciertos

conocimientos podriacutea hacerse con ella o porque

desconocemos quieacuten estaacute conectado a esa misma red

y con queacute fines

Descaacutergalas uacutenicamente a traveacutes de los canales oficiales de los fabricantes Asiacute te aseguras de que las aplicaciones han sido revisadas tanto por ellos como por los usuarios

Revisa previamente la valoracioacuten y los comentarios que los usuarios han hecho sobre una determinada app Cuando se

diams

diams comporta mal o de manera sospechosa los propios usuarios se encargan de reflejarlo en los comentarios diams Instala una herramienta antivirus para que detecte posibles apps maliciosas que se intenten

colar en tu dispositivo

Cuidado con las redes wifi puacuteblicas a las que te conectas Si las usas

diams No intercambies informacioacuten privada o confidencial diams No te conectes al servicio de banca online diams No realices compras

Debes proteger adecuadamente tus dispositivos iquestSabes por queacute

Consejos y recomendaciones

FiCHA 1 PRIVACIDAD Y SEGURIDAD EN INTERNET

Tus dispositivos almacenan mucha informacioacuten privada iquestTe habiacuteas parado a pensarlo

ldquoiexclMe estoy volviendo loco Cada vez que me registro en un nuevo servicio tengo

que facilitar una contrasentildea y como uso tantos (Facebook Instagram PayPal

Gmailhellip) no soy capaz de gestionar mis contrasentildeas de acceso adecuadamente

acabo siempre usando la misma para facilitarme la vida aunque he oiacutedo que no

es una buena praacutectica iquestQueacute puedo hacerrdquo

Estaacutes en lo cierto no es una buena recomendacioacuten utilizar la misma contrasentildea

para acceder a distintos servicios si en alguacuten momento tu contrasentildea se viera

comprometida el riesgo para tu informacioacuten personal seriacutea mucho mayor ya que

no solo podriacutean acceder a uno de tus servicios sino a todos aquellos en los que

utilizases la misma clave para acceder

Queacute nadie adivine tus contrasentildeas Utiliza patrones para crear y recordar tus claves Si eres olvidadizo usa un gestor de contrasentildeas

diams Elige contrasentildeas fuertes o robustas de diams Elige un siacutembolo especial ldquoamprdquo diams Piensa una frase que no se te olvide nunca y queacutedate

con sus iniciales ldquoEn un lugar de la Manchardquo -gt ldquoEuldlMrdquo

diams A continuacioacuten selecciona un nuacutemero ldquo2rdquo

diams Concatena todo lo anterior y tendraacutes

una buena contrasentildea

Cuando manejas muchas contrasentildeas y no eres capaz de recordar- las todas utiliza un gestor de contrasentildeas Es un programa que te

servicios

permite almacenar de forma segura tus claves de acceso a los dife- rentes servicios

diams Solo necesitas recordar la clave de acceso al gestor de contrase-

ntildeas conocida como clave maestra para consultar el resto de tus

contrasentildeas

diams Eso siacute si la olvidas no podraacutes consultar el resto por tanto memo-

riacutezala bien en tu cabeza

diams NO utilices contrasentildeas faacuteciles de adivinar como

ldquo12345678rdquo ldquoqwertyrdquo rdquoaaaaardquo

nombres de familiares

matriacuteculas de vehiacuteculos etc

EJEMPLO ampEuldlM2 diamsSiacutembolo especial amp

diamsRegla nemoteacutecnica

ldquoEn un lugar de la Manchardquo

diams NO compartas tus contrasentildeas

Si lo haces dejaraacute de ser secreta y estaraacutes dando

acceso a otras personas a tu privacidad

Cuatro estaciones cuatro contrasentildeas diamsNuacutemero 2

TRUCO

Si al patroacuten anterior le antildeades un elemento diferenciador (por ejemplo la inicial del sitio web producto aplicacioacuten juego o servicio)

iexclTendraacutes una contrasentildea diferente para cada uno

A pesar de lo fuerte o robusta que sea tu contrasentildea con el paso del tiempo puede verse comprometida

diams Cambia tus contrasentildeas perioacutedicamente diams NO uses la misma contrasentildea en varios

EuldlM

Consejos y recomendaciones

Debemos usar contrasentildeas fuertes y protegerlas iquestSabes por queacute Las contrasentildeas son las llaves que dan acceso a tus servicios y por ende a tu informacioacuten personal por lo que si alguien las consigue podriacutea comprometer tu privacidad haciendo cosas como estas

diams

Comprar en tu nombre si a la cuenta del servicio

tienes asociado un medio de pago

diams

Acceder a tu servicio de banca online

diams

Leer y contestar a correos electroacutenicos

hacieacutendose pasar por ti

diams

Publicar en tu nombre en redes sociales

FiCHA 2 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPor queacute son tan importantes las contrasentildeas

ldquoAunque utilice una contrasentildea muy robusta me preocupa que alguien la capture y pueda acceder a mis servicios online

redes sociales banca online correo electroacutenico

Ademaacutes de usar una contrasentildea iquestse puede proteger una

cuenta de usuario con alguacuten otro mecanismordquo

La seguridad de un servicio protegido uacutenicamente por una contrasentildea depende ex-

clusivamente de la misma esto implica un riesgo de seguridad ya que si alguien la

obtuviera bajo alguna circunstancia no solo tendriacutea acceso a tu cuenta de usuario

sino que tambieacuten podriacutea realizar actividades fraudulentas en tu nombre o curiosear

tu informacioacuten personal

iexclNo te lo pienses Antildeade una capa de seguridad extra a tu cuenta

iquestCoacutemo puedes obtener los coacutedigos de seguridad

Dependiendo del servicio podraacutes usar un meacutetodo u otro aun-

que entre los maacutes implantados actualmente se encuentra el

enviacuteo de un coacutedigo a traveacutes de un mensaje SMS a un nuacutemero

de teleacutefono previamente configurado Una vez recibido dicho

coacutedigo hay que introducirlo como un segundo paso adicional

antes de lograr acceder al servicio

Mecanismos de seguridad adicionales

diams Los ciberdelincuentes

intentan robar contrasentildeas para acceder a

nuestros servicios y manejarlos a su antojo

mediante distintas teacutecnicas

Una forma de proteger una cuenta de usuario es haciendo uso

de sistemas de verificacioacuten en dos pasos que consisten en antildea-

dir una capa de seguridad extra al proceso de registrologin de

un determinado servicio online es decir para acceder a eacutel ade-

maacutes de un nombre de usuario y una contrasentildea seraacute necesario

que facilites un coacutedigo que soacutelo tuacute conoces y que generalmente

se obtiene a traveacutes del dispositivo moacutevil

Verificacioacuten de dos pasos = doble factor = doble autenticacioacuten

= aprobacioacuten inicio sesioacuten

diams

Aplicaciones que generan coacutedigos aleatorios

Nuacutemero de teleacutefonos alternativos Mensajes SMS

Usuario

+

Contrasentildea

+

Si tienes identificados dispositivos de confianza no tendraacutes

que meter el coacutedigo cada vez que quieras acceder a un deter-

minado servicio Marcaacutendolo como tal solo puntualmente ten-

draacutes que introducirlo haciendo que la doble verificacioacuten resulte

una tarea maacutes aacutegil

Algunos servicios no disponen de opciones de verificacioacuten en

dos pasos Si te encuentras en esta situacioacuten aseguacuterate de usar

contrasentildeas robustas y gestiona eacutestas adecuadamente

para evitar problemas de seguridad y privacidad

Coacutedigo diams

diams Ataques de tipo phishing o ingenieriacutea

social

diams Virus disentildeados especiacuteficamente para rea-

lizar esta funcioacuten

u Accediendo de forma no autorizada a los

servidores de un servicio donde se almace-

nan las contrasentildeas de los usuarios diams Espiando las comunicaciones de red

iquestQueacute consigues con esto

Dificultar el acceso a terceras personas a tus servicios online ya

que aunque consigan por alguacuten meacutetodo tu contrasentildea necesi-

taraacuten tambieacuten introducir un coacutedigo que soacutelo podraacuten conocer si

disponen fiacutesicamente de tu teleacutefono moacutevil

diams

diams

Una contrasentildea robusta no garantiza totalmente la seguridad de tu cuenta

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 3 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestSon suficientes las contrasentildeas

ldquoEl otro diacutea al conectar el disco duro externo al equipo me

saltoacute un mensaje que deciacutea algo de formatear el disco y sin

querer acepteacute iexclVaya disgusto He borrado toda la informacioacuten

que conteniacutea el disco y me he quedado sin las fotos de los uacutelti-

mos 3 antildeos porque era el uacutenico sitio donde las almacenabahelliprdquo

Si te ves envuelto en una situacioacuten similar y no habiacuteas realizado previamente copias

de seguridad desapareceraacute tu informacioacuten con lo que ello supone perder recuer-

dos y momentos personales repetir trabajos a los que habiacuteas dedicado tiempo

y esfuerzo etc La uacutenica forma segura de recuperar la informacioacuten con ciertas

garantiacuteas es disponiendo de una copia de seguridad

1 Selecciona la informacioacuten que bajo ninguacuten concepto te gustariacutea perder

El borrado accidental es una de las causas maacutes frecuentes de

peacuterdida de informacioacuten aunque no es la

uacutenica tambieacuten puede ser debido a la ac-

cioacuten de alguacuten virus capaz de cifrar o bo-

rrar la informacioacuten por la peacuterdida acci-

dente o robo del dispositivo que contiene

la informacioacuten smartphone tablet portaacute-

til disco duro externo pendrive DVD etc

o porque el dispositivo deje de funcionar

correctamente

Fotografiacuteas Videos Documentos Facturas Otros

2 Elige los soportes donde almacenaraacutes la informacioacuten

USB

Haz la copia de seguridad

Disco duro externo

DVD La nube (cloud) Etc

3 4 Repite tus copias perioacutedicamente

Duplica la informacioacuten en dos o maacutes soportes Por ejemplo una co-

pia podriacutea estar en un disco duro externo y la otra en el disco duro

del portaacutetil o incluso en un servicio de la nube (Drive Dopbox etc)

Con cierta periodicidad actualiza tus copias para comprobar que

sigue por un lado la informacioacuten disponible y por otro para incluir

en dichas copias la nueva informacioacuten que hayas generado

Ordenador Android iOS Cloud

Debes realizar copias de seguridad iquestSabes por queacute

Consejos y recomendaciones

FiCHA 4 PRIVACIDAD Y SEGURIDAD EN INTERNET

No esperes a tener un problema para realizar copias de seguridad

ldquoMe encantariacutea utilizar Internet para gestionar mis movimien-

tos bancarios comprar en tiendas de venta online o incluso

para realizar traacutemites con las administraciones puacuteblicas sin

embargo no lo hago porque no me siento seguro iquestQueacute puedo hacer para ganar confianzardquo

Si no estaacutes muy familiarizado con el uso de Internet y las tecnologiacuteas es normal

que te genere dudas realizar ciertos traacutemites online El desconocimiento de ciertos

aspectos de seguridad provoca que cometas errores puedas ser viacutectima de alguacuten

fraude o simplemente no hagas nada por miedo Pero esta barrera la puedes

superar faacutecilmente siguiendo los consejos que encontraraacutes a continuacioacuten

Pon en forma a tu dispositivo proteacutegelo adecuadamente

Aseguacuterate que estaacutes en la web que quieres estar

Cuando termines no te olvides de cerrar la sesioacuten

Lo primero que tienes que hacer es asegurarte

que tu dispositivo estaacute preparado para reali-

zar los distintos traacutemites Proteacutegelo adecuada-

mente

Cuando visites un sitio comprueba que real- mente es al que queriacuteas acceder Fiacutejate en la

URL eacutesta empezaraacute por https y mostraraacute un

candado en la barra de direcciones

Cuando hagas clic sobre dicho candado la

URL tambieacuten deberaacute estar bien escrita

Pulsa sobre la opcioacuten de cerrar sesioacuten al finali-

zar Si no lo haces tuacute sesioacuten quedaraacute abierta y

tus datos personales yo bancarios estaraacuten vi-

sibles para las personas que utilicen el mismo

dispositivo para conectarse a Internet

Antes de hacer cualquier

traacutemite online debes ase-

gurarte que la paacutegina

donde lo estaacutes haciendo es

segura especialmente si la

accioacuten implica facilitar da-

tos sensibles El objetivo es

evitar riesgos como

Instalando un antivirus y mantenieacutendolo actualizado para que detecte las uacuteltimas amenazas que circulan por la red

diams

Tu equipo y sus programas como el nave-

gador tambieacuten tienes que mantenerlos

actualizados y correctamente

configurados

Otras recomendaciones uacutetiles si vas a realizar diams

Gestiones con tu banca online Compras online

u Acabar en webs fraudu-

lentas que suplantan la

identidad de empresas

y servicios conocidos

u Comprar artiacuteculos falsi-

ficados a precio de ori-

ginales

u Ser viacutectima de virus o

fraudes que facilitan el

robo de dinero y datos

personales

Crea una cuenta de usuario por cada persona que vaya a utilizar el dispositivo

o la administracioacuten puacuteblica

diams 1 Comprueba si el precio mostra-

do es el final o si hay que sumarle

otros impuestos o cargos adicio-

nales diams 2 Averigua las formas de pago

permitidas

diams

diams 1 Manteacuten en secreto tus contra-

sentildeas de acceso No las guar-

des escritas ni las compartas

con nadie

diams 2 No respondas nunca a correos

que te soliciten tus datos per-

sonales yo bancarios

diams 3 Ante cualquier duda contacta

directamente con el banco o el

servicio puacuteblico para solucio-

nar el problema

La conexioacuten es importante no la descuides

diams 3 Consulta las opiniones que otros usuarios tienen sobre la paacutegina

web o el vendedor mediante buacutes-

quedas en la red

Siempre que vayas a realizar traacutemites online

evita hacerlo desde redes wifi puacuteblicas Coneacutec-

tate mejor desde tu wifi de casa o con el 3G4G

del moacutevil Eso siacute no te olvides de comprobar que tu

red wifi esteacute correctamente configurada para evitar

que desconocidos se conecten a tu red

diams 4 Revisa las condiciones de enviacuteo e

identifica la poliacutetica de

devoluciones

Debes aprender a realizar traacutemites online de

manera segura

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 5 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestSeraacute fiable esta paacutegina

ldquoMe he suscrito en una web y he tenido que cumplimentar

varias paacuteginas con informacioacuten personal En principio no le he

dado ninguna importancia pero ahora estoy un poco preocu-

pado creo que me pediacutean excesiva informacioacuten y desconozco

para queacute quieren tener mis datos personalesrdquo

Tu preocupacioacuten es loacutegica antes de facilitar tus datos personales debes analizar quien te los estaacute pidiendo para queacute los

va a utilizar y si es necesario que disponga de esa informacioacuten No es lo mismo la informacioacuten personal que tienes que

facilitar para contratar un seguro meacutedico que para suscribirte a una web de compras online Probablemente en el pri-

mer caso seraacute necesario que aportes muchos datos personales e incluso informacioacuten sobre tus antecedentes familiares

sin embargo en el segundo soacutelo seraacute necesario cumplimentar aquellos datos que esteacuten relacionados con la realizacioacuten

de compras en liacutenea (nombre y apellidos DNI datos de facturacioacuten medio de pago direccioacuten de entrega)

Tuacute decides sobre tus datos personales y tus derechos iquestLos conoces No te olvides de los derechos de los demaacutes Tienes derecho a la proteccioacuten de tus datos personales esto te otorga la capacidad de disponer y decidir sobre toda tu in-

formacioacuten personal Se reconoce desde nuestra Constitucioacuten tambieacuten en el Derecho Europeo y en particular en nuestra Ley

Orgaacutenica de proteccioacuten de datos personales (LOPD)

Nunca facilites informa-

cioacuten personal de terce-

ros No puedes disponer

y decidir sobre los da-

tos personales de otras

personas salvo que te

hayan dado su consen-

timiento seas su tutor

o les representes legal-

mente

diams

Si alguien te solicita datos personales debe informarte sobre

La finalidad para queacute van a utilizarlos El tratamiento que les daraacuten

derecho de informacioacuten (aepd avpd)

diams

diams

Coacutemo ejercer tus derechos ARCO (aepd avpd) (Acceso Rectificacioacuten Cancelacioacuten Oposicioacuten)

diams

Aunque permitas a una persona o entidad

para que trate tus datos personales

esto tiene la duracioacuten que tuacute decidas

Puedes denegar el consentimiento si cambias de opinioacuten

Para maacutes informacioacuten diams

sobre tu derecho a la pro-

teccioacuten de datos puedes consultar la guiacutea del ciu dadano sobre el derecho

a la proteccioacuten de datos

publicada por la Agencia

Espantildeola de Proteccioacuten de

Datos o visitar el canal del

ciudadano disponible en su

web wwwagpdes

diams Recibiraacutes spam

diams Tu privacidad e iden-

tidad se pueden ver

comprometidas

diams Puedes ser viacutectima de

extorsioacuten o chantaje

diams Si das datos de terceros

te pueden denunciar

Cualquier informacioacuten que te identifique o pueda permitir

que alguien lo haga es un dato personal como son tu

nombre y apellidos DNI correo electroacutenico o direccioacuten IP

Excepciones En determinadas ocasiones pueden tratarse tus datos personales sin tu consentimiento bull Cuando se protegen tus intereses vitales

bull Cuando existe una ley que habilita a una entidad para hacerlo

bull Cuando tus datos estaacuten incluidos en fuentes accesibles al puacuteblico

diams

Consejos y recomendaciones Dar maacutes informacioacuten

personal de la necesaria

no es bueno

iquestSabes por queacute

FiCHA 6 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestTengo obligacioacuten de dar mis datos cuando me los piden

ldquoMe registreacute en una web para solicitar informacioacuten sobre

creacuteditos personales y acabeacute entregando mi noacutemina y las es-

crituras de mi domicilio El resultado fue que esta informacioacuten

quedoacute accesible en la red con soacutelo poner mi nombre en un

buscador de Internetrdquo

En ocasiones pensamos que por su aspecto una web es fiable y responde a una

determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten

personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual

es un error porque puede provocar la peacuterdida de control de dicha informacioacuten

Si quieres acceder cancelar rectificar tus datos o deseas oponerte (aepd avpd) a que sean tratados con determinada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal

Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer

tu derecho al olvido

diams

Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-

cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y

del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio

tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes

contactar con ellos

diams

Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos (aepd avpd)

diams

Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacuten Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD

diams Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer- cantil etc

Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con

diams

diams

relacioacuten a tus datos personales eliminar infor-

macioacuten personal

derecho al olvido

consulta la guiacutea para el ciudadano

consulta tus

derechos en la

web de la AEPD

acceder cancelar rectiticar datos

No lo olvides Desconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten

es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de

la forma en la que puedes ejercer tus derechos Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos

quieacuten los va a tratar y coacutemo puedes ejercer tus derechos

Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute

Consejos y recomendaciones

FiCHA 7 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscador

ldquoLos navegadores ofrecen un modo de

navegacioacuten privada pero iquestqueacute significa iquestEs

maacutes seguro navegar en este modordquo

Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se

almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma

que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y

especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-

res incorporan la opcioacuten ldquonavegacioacuten privadardquo

Conocer queacute informacioacuten almacenan los navegadores sobre ti y

queacute opciones incorporan para que puedas gestionarla adecua-

damente es importante para evitar riesgos como los siguientes

Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet

El riesgo de peacuterdida o robo siempre va a existir Por tanto

Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador

Dar pistas acerca de tu comportamiento y preferencias en la

Red

Que tu sesioacuten en un sitio web quede abierta en el navegador y

suplanten tu identidad

Manteacuten el navegador actualizado a la uacuteltima versioacuten diams diams

diams Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son las paacuteginas oficiales de los navegadores

Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirus

Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger

diams

diams

diams diams

tu privacidad y mantenerte maacutes seguro Borra el historial de navegacioacuten cuando no lo necesites diams

diams

diams

Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitas

Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores

como gestores de contrasentildeas

Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con

esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-

nal usando la sesioacuten que has dejado abierta

diams

La navegacioacuten privada evita que otras personas sepan

las paacuteginas que has visitado los productos que has adquirido

la publicidad que te ha interesado etc

Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute

Consejos y recomendaciones

FiCHA 8 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet

ldquoHe configurado mi perfil en la red social

para que solamente lo vean mis amigos

pero no estoy seguro de que otras personas

puedan ver lo que publicordquo

Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que

puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o

profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo

registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho

uso de ella ya sea copiaacutendola o difundieacutendola

iexclNo publiques maacutes informacioacuten de la necesaria iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras

Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo sepas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan- to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono- ces iquestpodraacute ver esa foto

Cuando te registres algunas redes sociales te solicitaraacuten muchos

datos sobre ti domicilio lugar de trabajo colegio gustos aficio-

nes familiares etc que no son obligatorios Valora queacute informa-

cioacuten personal quieres proporcionar

Revisa las opciones de configuracioacuten de cada red social para te-

ner controlados los principales aspectos de privacidad y segu- ridad

Conocer quieacuten tiene acceso a tus publicaciones Saber quieacuten te puede etiquetar

Si tu perfil estaacute visible a los buscadores de Internet

Conocer la geolocalizacioacuten de las publicaciones etc

diams

diams

diams

diams

Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-

files para que no comprometa tu privacidad ni sea utilizada en tu

contra acarreaacutendote problemas o conflictos

personales o laborales

diams Datos personales

diams Contrasentildeas diams Datos bancarios

diams Teleacutefono moacutevil

diams Planes para las vacaciones

diams Comportamientos inapropiados

diams Insultos palabras malsonantes

diams Ideologiacuteas

diams Datos meacutedicos o relativos a tu salud

Tu perfil en una red social no deberiacutea ser una

Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-

guridad en redes sociales los cuaacuteles explican paso a paso coacutemo

configurar las opciones de privacidad y seguridad en los siguien-

tes servicios (videotutoriales)

diams Instagram

diams Facebook

diams Twitter

diams Snapchat

diams Whatsapp

diams Youtube

puerta abierta a tu intimidad personal

Ademaacutes con el paso de los antildeos lo que publicas en Internet se

convierte en tu reputacioacuten digital Empresas compantildeeros de tra-

bajo amigos etc pueden tener una imagen tuya condicionada a

la informacioacuten personal publicada

Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas Antes de publicar informacioacuten personal en una red

social planteacuteate queacute quieres compartir y con quieacuten

Debes pensar antes de publicar informacioacuten en tu red social

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 9 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQuieacuten puede ver lo que publico en una red social

ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo

ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-

puestamente solo tengo que rellenar una pequentildea encuesta

para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo

WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas

funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten

expuestos a los mismos riesgos asociados a otros servicios de Internet como el

correo electroacutenico y las redes sociales spam bulos timos estafas malware etc

iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea

Riesgos de privacidad Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-

tphones no suelen pedir usuario y contrasentildea

cada vez que las utilizamos Esto significa que

en caso de peacuterdida o robo la persona que se

haga con el dispositivo podriacutea enviar mensa-

jes a todos los contactos de la viacutectima hacieacuten-

dose pasar por ella

Conocer las estrategias de engantildeo que utilizan los ciberdelin- Si no quieres que una informacioacuten sobre ti se haga puacuteblica

mejor no la difundas a traveacutes de un chat no sabes lo que tus

contactos podriacutean hacer con ella Algunos consejos

diams

cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes

diams Foto de perfil Busca una que no sea muy comprometida

diams Bloqueo de usuarios

Decide con quieacuten quieres mantener comunicacioacuten

y con quieacuten no diams Informacioacuten de estado

No utilices tu estado para facilitar informacioacuten privada sobre ti

Mensajes de contactos desconocidos diams Si no le conoces mejor no le agregues

diams

Enlaces a paacuteginas web

diams No hagas clic si no sabes a que paacutegina te redirige mucho

menos si se trata de un enlace acortado

diams

Bulos y mensajes en cadena

diams No los reenviacutees Contrasta la informacioacuten y aseguacuterate que la

informacioacuten que te estaacute llegando es veraz Pon especial aten-

cioacuten si el mensaje

diams

diams Es alarmista Si no haces lo que te piden pasaraacute algo Foto de perfil Bloqueo de usuarios Informacioacuten de estado

diams Solicita informacioacuten privada Datos personales bancarios etc

Aseguacuterate de que el intercambio de mensajes esteacute cifrado diams

asiacute aunque alguien los intercepte no podraacute comprenderlos Haz uso de la opcioacuten de chat privado yo secreto y evita que diams

diams Contiene premioscuponessorteos

Te prometen algo simplemente por rellenar una encuesta

descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc

personas ajenas a la conversacioacuten puedan espiarla

Realiza copias de seguridad sino quieres perder los mensajes

de chat

diams Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utilicen

sin tu consentimiento

diams

Coacutemo identificar elementos sospechosos que deben ponerte en alerta

Consejos y recomendaciones

FiCHA 10 PRIVACIDAD Y SEGURIDAD EN INTERNET

Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea

ldquoHe recibido una alerta en mi WhatsApp

para obtener informacioacuten sobre un supuesto

timo que estaacute circulando en la red y cuando

he pinchado en el enlace que facilitan se ha

iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace

ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app

maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app

haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona

resultados muy reveladores sobre la fiabilidad de eacutesta

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-

tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-

tado con un virus y que estaacute siendo utilizado para propagar software malicioso En

otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas

que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus

datos personales contrasentildeas etc

Por tanto ten en cuenta que

Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams

diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a

desconocidos

Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-

tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan

para otros fines lucrativos

Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de

sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro

servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el

navegador

diams

diams

Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten

diams

Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams

No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams

web o a descarga de apps que desconocemos

Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

diams Desconfiacutea de las

cadenas de mensajes No accedas a los

enlaces que contienen No instales una app para

ver una noticia

Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet

FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET

Toda la informacioacuten que se publica en Internet iquestes cierta

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-

tualice los datos personales de mi cuenta corriente haciendo

clic en un enlace pero me extrantildea que la URL de mi banco no

sea la misma de siempre He llamado al banco y me han dicho

que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de

Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-

formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima

como puede ser un banco una red social una entidad puacuteblica etc

Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-

cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten

privada Captan nuestra atencioacuten con alguna

excusa con el fin de redirigirnos a paacuteginas web

fraudulentas que simulan ser las legiacutetimas de un

determinado servicio o empresa

Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-

tan

diams Problemas de seguridad y privacidad en la cuenta del usua-

rio diams Recomendaciones de seguridad para evitar fraudes

diams Cambios en la poliacutetica de seguridad de la entidad

diams Promocioacuten de nuevos productos

diams Vales descuento premios o regalos

diams Inminente cese o desactivacioacuten del servicio

diams

No contestes en ninguacuten caso a estos correos En caso de duda pre-

gunta directamente a la empresa o servicio que representa o ponte

en contacto con nosotros para hacernos llegar tu consulta

No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto

Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

diams

diams

diams

Cualquier sistema que permita el enviacuteo de

mensajes puede ser usado como medio para

intentar robar nuestra informacioacuten personal

En algunos casos pueden llegar intentos de

robo de nuestra informacioacuten personal a traveacutes

de emails mensajes SMS o MMS

(smishing) de la misma manera que por

cualquier herra- mienta de mensajeriacutea

instantaacutenea (Whats- App LINE etc)

Sospecha si hay errores gramaticales en el texto

Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-

cio que te debe poner en alerta

Si el mensaje nos obliga a tomar una decisioacuten en unas pocas

horas es mala sentildeal Contrasta directamente si la urgencia es

real o no con el servicio a traveacutes de otros canales

Revisa que el texto del enlace coincide con la direccioacuten a la

que apunta

Un servicio con cierto prestigio utilizaraacute sus propios dominios

para las direcciones de email corporativas Si recibes la comu-

nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-

mailcom sospecha

diams

diams

diams

diams

diams

No hagas clic en enlaces que recibas a traveacutes de un mensaje para

acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

Es importante que conozcas coacutemo funciona el phishing

Consejos y recomendaciones

FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET

Phishing el fraude que intenta robar nuestros datos personales y bancarios

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay

nadie conectado el router parece que tiene actividad He

llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute

correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi

frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y

ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger

nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de

la conexioacuten

Configura correctamente la conexioacuten wifi

1 2

3

Averigua la direccioacuten IP de tu router 5 6

7

Configura la wifi para que use cifrado WP2

Reduccioacuten del ancho de banda

Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red

pueden llegar a impedir la conexioacuten de tus

dispositivos

Accede a su paacutegina de administracioacuten

Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten Modifica el nombre de la wifi o SSID

Crea una contrasentildea robusta de acceso a la wifi

Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router

diams

4 8 Apaga el router cuando no lo esteacutes utilizando

Robo de la informacioacuten transmitida

Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten

que transmites

diams

Conexioacuten directa con nuestros dispositi- vos

Un intruso con los conocimientos suficien-

tes ayudado por un problema de seguri-

dad o en una instalacioacuten sin la seguridad

apropiada podriacutea ldquocolarserdquo en los equipos

conectados

diams

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema

Y ademaacutes protege tus dispositivos

diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten

Responsabilidad ante acciones iliacutecitas

Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda

asociada a tu nombre asignaacutendote una

direccioacuten IP que te identifica dentro de In-

ternet Cualquier accioacuten realizada desde

dicha IP estaraacute asociada a ti

diams Instala una herramienta antivirus diams

diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas

diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca

extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por

defecto del router no es

siempre la maacutes apropiada

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Consejos y recomendaciones

FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET

iexclQueacute le pasa a mi conexioacuten de Internet

ldquoHe recibido un mensaje de un amigo

dicieacutendome que le he enviado un email con

un fichero adjunto que es un virus y yo no he

sido iquestes posible que alguien haya accedido a

mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-

enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era

obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no

es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar

correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-

des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-

do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas

Puedes perder el acceso a la

cuenta si cambian tu contra-

sentildea de acceso o los meacutetodos

de recuperacioacuten de cuenta

alternativos

diams Otra direccioacuten de email

nuacutemero de teleacutefono etc

Pueden enviar todo tipo de emails en tu nombre para

diams Dantildear tu reputacioacuten

diams Ciberacosar a otras per-

sonas

diams Enviar correos fraudu- lentos phishing malware scam etc

Tendraacuten acceso a tus

contactos y documentacioacuten

importante enviadarecibida

por email

diams Facturas

diams Noacuteminas

diams DNI diams Fotografiacuteas

diams Viacutedeos

diams Etc

Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio

diams

Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

diams Poner en circulacioacuten bulos

hoax y spampublicidad no

deseada

diams

Si tienes otros servicios

asociados a esa direccioacuten de

email tambieacuten podriacutean verse

afectados Evita facilitar informacioacuten que pueda com-

prometer tu privacidad en caso de que no

tengas otra eleccioacuten cifra o comprime

los ficheros con alguna contrasentildea que

solo conozca el destinario del email y tuacute

diams

diams PayPal diams Facebook

diams Etc

diams Amazon diams Dropbox

No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros

con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna

entidad etc

Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso

consuacutelta directamente a esa persona para confirmar que no han falseado su

di-reccioacuten de email

diams

diams

No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

diams

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones

FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET

Quiero proteger mi correo electroacutenico

ldquoHe comprado una tableta de segunda mano y al llegar a casa

y conectarla a la wifi me he dado cuenta que la persona que

me la ha vendido no ha eliminado la configuracioacuten de muchas

aplicaciones que teniacutea instaladas como es el caso de Google

Drive y Dropbox por lo que ahora tengo acceso a su informa-

cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo

incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos

Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el

servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas

ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos

La nube tiene ventajas indudables

Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams

diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams

diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams

Utiliza una contrasentildea robusta de acceso y no la compartas diams

diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc

Haz copias de seguridad en soportes alternativos diams

Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams

diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte

acceso al

servicio bajo

https

configura

opciones de

seguridad

cifra tus datos

antes de

subirlos

utiliza una

contrasentildea

robusta

haz copias

de seguridad

alternativas

comparte

ficheros solo

a conocidos

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

Consejos y recomendaciones

FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-

da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-

tas Conclusioacuten he compartido todo mi disco duro durante

un tiempo y mucha de mi informacioacuten ha estado accesible a

cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que

solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se

descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-

cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y

que te puedan comprometer

1 En primer lugar y si te resulta posible

utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

tambieacuten puede ser una buena solucioacuten

Aunque por error compartas informa-

cioacuten que no deberiacuteas si estaacute cifrada el

impacto seraacute mucho menor ya que

para que sea legible la persona que lo

reciba necesitaraacute disponer de la clave

de descifrado

Todos los sistemas de transferencia de fiche-

ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una

carpeta o fichero del dispositivo que puede

contener fotos viacutedeos facturas emails trabajos

software proyectos etc Por tanto antes de

hacer uso de una aplicacioacuten P2P comprueba que

estaacute correctamente configurada

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo

ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los

destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su

contenido a tercerosrdquo

Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando

para que pueda actuar de forma correcta

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPuedo compartir ficheros por Internet de forma segura

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el

moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute

haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-

nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso

que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de

coacutemo hacerlo

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-

cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-

tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin

embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses

Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupaciones

Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en

Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la

confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-

ta madurez para su uso

diams

diams Contenidos inapropiados

Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad

diams

diams

diams

Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros

Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso

Suplantacioacuten de identidad

diams diams

diams

Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo

Sexting

Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual

Ciberbullying

Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales

Grooming

Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

diams

diams

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son

diams

diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones

diams Impedir que haga uso de determinado vocabulario

diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute

como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

contenidos inapropiados

suplantacioacuten de identidad

lsquosextingrsquo contenido sexual

lsquogroomingrsquo adultomenor

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones

FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-

ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes

de llevarlo durante varios diacuteas he visto que mis recorridos mi

ubicacioacuten y otros datos sobre mis actividades diarias apare-

cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos

denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil

han sido configurados por el fabricante para que puedas gestionarlos y acceder a

la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a

veces no traen por defecto la configuracioacuten maacutes recomendable

Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que

llevamos puestos que recogen una gran cantidad de datos per-

sonales y que permiten a otras personas obtener informacioacuten

doacutende estamos en un momento determinado edad estado fiacutesi-

co haacutebitos (horas de suentildeo horas de comida horas en las que

realizamos ejercicio etc) e incluso pueden llegar a obtener valo-

raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

iquestUtiliza alguacuten mecanismo de cifrado diams

que garantice la confidencialidad de tu informacioacuten

iquestQuieacuten tiene acceso a tu informacioacuten

personal

diams

iquestQueacute permisos necesita la app que va a

tratar tus datos personales

iquestCuaacutel es la informacioacuten que estaacutes com-

partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube

diams

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se

puede publicar en redes sociales lo que permite a cualquier per-

sona o entidad que quiera saber de ti acceder faacutecilmente a ella y

utilizarla si no tenemos bien configurados nuestros perfiles

diams

diams

u

diams

iquestQuieacuten puede acceder a la misma

iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta

Si pretendes adquirir un sensor para moni-

torizar tu actividad personal antes de elegir

busca aquel que te ofrezca las mejores pres-

taciones pero sin olvidar que tambieacuten debe

ofrecerte las mejores garantiacuteas de seguridad y

privacidad para que haga un uso y tratamien-

to correcto de tu informacioacuten personal

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos

especialmente sensibles como los que hacen referencia a tu

estado de salud

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Consejos y recomendaciones

FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros

Con la colaboracioacuten de Adaptacioacuten y traduccioacuten

Page 5: Privacidad y seguridad en Internet - avpd.euskadi.eus · PRIVACIDAD Y SEGURIDAD EN INTERNET Introducción “Estaba junto a la puerta del tren volviendo del trabajo aprovechando el

ldquoiexclMe estoy volviendo loco Cada vez que me registro en un nuevo servicio tengo

que facilitar una contrasentildea y como uso tantos (Facebook Instagram PayPal

Gmailhellip) no soy capaz de gestionar mis contrasentildeas de acceso adecuadamente

acabo siempre usando la misma para facilitarme la vida aunque he oiacutedo que no

es una buena praacutectica iquestQueacute puedo hacerrdquo

Estaacutes en lo cierto no es una buena recomendacioacuten utilizar la misma contrasentildea

para acceder a distintos servicios si en alguacuten momento tu contrasentildea se viera

comprometida el riesgo para tu informacioacuten personal seriacutea mucho mayor ya que

no solo podriacutean acceder a uno de tus servicios sino a todos aquellos en los que

utilizases la misma clave para acceder

Queacute nadie adivine tus contrasentildeas Utiliza patrones para crear y recordar tus claves Si eres olvidadizo usa un gestor de contrasentildeas

diams Elige contrasentildeas fuertes o robustas de diams Elige un siacutembolo especial ldquoamprdquo diams Piensa una frase que no se te olvide nunca y queacutedate

con sus iniciales ldquoEn un lugar de la Manchardquo -gt ldquoEuldlMrdquo

diams A continuacioacuten selecciona un nuacutemero ldquo2rdquo

diams Concatena todo lo anterior y tendraacutes

una buena contrasentildea

Cuando manejas muchas contrasentildeas y no eres capaz de recordar- las todas utiliza un gestor de contrasentildeas Es un programa que te

servicios

permite almacenar de forma segura tus claves de acceso a los dife- rentes servicios

diams Solo necesitas recordar la clave de acceso al gestor de contrase-

ntildeas conocida como clave maestra para consultar el resto de tus

contrasentildeas

diams Eso siacute si la olvidas no podraacutes consultar el resto por tanto memo-

riacutezala bien en tu cabeza

diams NO utilices contrasentildeas faacuteciles de adivinar como

ldquo12345678rdquo ldquoqwertyrdquo rdquoaaaaardquo

nombres de familiares

matriacuteculas de vehiacuteculos etc

EJEMPLO ampEuldlM2 diamsSiacutembolo especial amp

diamsRegla nemoteacutecnica

ldquoEn un lugar de la Manchardquo

diams NO compartas tus contrasentildeas

Si lo haces dejaraacute de ser secreta y estaraacutes dando

acceso a otras personas a tu privacidad

Cuatro estaciones cuatro contrasentildeas diamsNuacutemero 2

TRUCO

Si al patroacuten anterior le antildeades un elemento diferenciador (por ejemplo la inicial del sitio web producto aplicacioacuten juego o servicio)

iexclTendraacutes una contrasentildea diferente para cada uno

A pesar de lo fuerte o robusta que sea tu contrasentildea con el paso del tiempo puede verse comprometida

diams Cambia tus contrasentildeas perioacutedicamente diams NO uses la misma contrasentildea en varios

EuldlM

Consejos y recomendaciones

Debemos usar contrasentildeas fuertes y protegerlas iquestSabes por queacute Las contrasentildeas son las llaves que dan acceso a tus servicios y por ende a tu informacioacuten personal por lo que si alguien las consigue podriacutea comprometer tu privacidad haciendo cosas como estas

diams

Comprar en tu nombre si a la cuenta del servicio

tienes asociado un medio de pago

diams

Acceder a tu servicio de banca online

diams

Leer y contestar a correos electroacutenicos

hacieacutendose pasar por ti

diams

Publicar en tu nombre en redes sociales

FiCHA 2 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPor queacute son tan importantes las contrasentildeas

ldquoAunque utilice una contrasentildea muy robusta me preocupa que alguien la capture y pueda acceder a mis servicios online

redes sociales banca online correo electroacutenico

Ademaacutes de usar una contrasentildea iquestse puede proteger una

cuenta de usuario con alguacuten otro mecanismordquo

La seguridad de un servicio protegido uacutenicamente por una contrasentildea depende ex-

clusivamente de la misma esto implica un riesgo de seguridad ya que si alguien la

obtuviera bajo alguna circunstancia no solo tendriacutea acceso a tu cuenta de usuario

sino que tambieacuten podriacutea realizar actividades fraudulentas en tu nombre o curiosear

tu informacioacuten personal

iexclNo te lo pienses Antildeade una capa de seguridad extra a tu cuenta

iquestCoacutemo puedes obtener los coacutedigos de seguridad

Dependiendo del servicio podraacutes usar un meacutetodo u otro aun-

que entre los maacutes implantados actualmente se encuentra el

enviacuteo de un coacutedigo a traveacutes de un mensaje SMS a un nuacutemero

de teleacutefono previamente configurado Una vez recibido dicho

coacutedigo hay que introducirlo como un segundo paso adicional

antes de lograr acceder al servicio

Mecanismos de seguridad adicionales

diams Los ciberdelincuentes

intentan robar contrasentildeas para acceder a

nuestros servicios y manejarlos a su antojo

mediante distintas teacutecnicas

Una forma de proteger una cuenta de usuario es haciendo uso

de sistemas de verificacioacuten en dos pasos que consisten en antildea-

dir una capa de seguridad extra al proceso de registrologin de

un determinado servicio online es decir para acceder a eacutel ade-

maacutes de un nombre de usuario y una contrasentildea seraacute necesario

que facilites un coacutedigo que soacutelo tuacute conoces y que generalmente

se obtiene a traveacutes del dispositivo moacutevil

Verificacioacuten de dos pasos = doble factor = doble autenticacioacuten

= aprobacioacuten inicio sesioacuten

diams

Aplicaciones que generan coacutedigos aleatorios

Nuacutemero de teleacutefonos alternativos Mensajes SMS

Usuario

+

Contrasentildea

+

Si tienes identificados dispositivos de confianza no tendraacutes

que meter el coacutedigo cada vez que quieras acceder a un deter-

minado servicio Marcaacutendolo como tal solo puntualmente ten-

draacutes que introducirlo haciendo que la doble verificacioacuten resulte

una tarea maacutes aacutegil

Algunos servicios no disponen de opciones de verificacioacuten en

dos pasos Si te encuentras en esta situacioacuten aseguacuterate de usar

contrasentildeas robustas y gestiona eacutestas adecuadamente

para evitar problemas de seguridad y privacidad

Coacutedigo diams

diams Ataques de tipo phishing o ingenieriacutea

social

diams Virus disentildeados especiacuteficamente para rea-

lizar esta funcioacuten

u Accediendo de forma no autorizada a los

servidores de un servicio donde se almace-

nan las contrasentildeas de los usuarios diams Espiando las comunicaciones de red

iquestQueacute consigues con esto

Dificultar el acceso a terceras personas a tus servicios online ya

que aunque consigan por alguacuten meacutetodo tu contrasentildea necesi-

taraacuten tambieacuten introducir un coacutedigo que soacutelo podraacuten conocer si

disponen fiacutesicamente de tu teleacutefono moacutevil

diams

diams

Una contrasentildea robusta no garantiza totalmente la seguridad de tu cuenta

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 3 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestSon suficientes las contrasentildeas

ldquoEl otro diacutea al conectar el disco duro externo al equipo me

saltoacute un mensaje que deciacutea algo de formatear el disco y sin

querer acepteacute iexclVaya disgusto He borrado toda la informacioacuten

que conteniacutea el disco y me he quedado sin las fotos de los uacutelti-

mos 3 antildeos porque era el uacutenico sitio donde las almacenabahelliprdquo

Si te ves envuelto en una situacioacuten similar y no habiacuteas realizado previamente copias

de seguridad desapareceraacute tu informacioacuten con lo que ello supone perder recuer-

dos y momentos personales repetir trabajos a los que habiacuteas dedicado tiempo

y esfuerzo etc La uacutenica forma segura de recuperar la informacioacuten con ciertas

garantiacuteas es disponiendo de una copia de seguridad

1 Selecciona la informacioacuten que bajo ninguacuten concepto te gustariacutea perder

El borrado accidental es una de las causas maacutes frecuentes de

peacuterdida de informacioacuten aunque no es la

uacutenica tambieacuten puede ser debido a la ac-

cioacuten de alguacuten virus capaz de cifrar o bo-

rrar la informacioacuten por la peacuterdida acci-

dente o robo del dispositivo que contiene

la informacioacuten smartphone tablet portaacute-

til disco duro externo pendrive DVD etc

o porque el dispositivo deje de funcionar

correctamente

Fotografiacuteas Videos Documentos Facturas Otros

2 Elige los soportes donde almacenaraacutes la informacioacuten

USB

Haz la copia de seguridad

Disco duro externo

DVD La nube (cloud) Etc

3 4 Repite tus copias perioacutedicamente

Duplica la informacioacuten en dos o maacutes soportes Por ejemplo una co-

pia podriacutea estar en un disco duro externo y la otra en el disco duro

del portaacutetil o incluso en un servicio de la nube (Drive Dopbox etc)

Con cierta periodicidad actualiza tus copias para comprobar que

sigue por un lado la informacioacuten disponible y por otro para incluir

en dichas copias la nueva informacioacuten que hayas generado

Ordenador Android iOS Cloud

Debes realizar copias de seguridad iquestSabes por queacute

Consejos y recomendaciones

FiCHA 4 PRIVACIDAD Y SEGURIDAD EN INTERNET

No esperes a tener un problema para realizar copias de seguridad

ldquoMe encantariacutea utilizar Internet para gestionar mis movimien-

tos bancarios comprar en tiendas de venta online o incluso

para realizar traacutemites con las administraciones puacuteblicas sin

embargo no lo hago porque no me siento seguro iquestQueacute puedo hacer para ganar confianzardquo

Si no estaacutes muy familiarizado con el uso de Internet y las tecnologiacuteas es normal

que te genere dudas realizar ciertos traacutemites online El desconocimiento de ciertos

aspectos de seguridad provoca que cometas errores puedas ser viacutectima de alguacuten

fraude o simplemente no hagas nada por miedo Pero esta barrera la puedes

superar faacutecilmente siguiendo los consejos que encontraraacutes a continuacioacuten

Pon en forma a tu dispositivo proteacutegelo adecuadamente

Aseguacuterate que estaacutes en la web que quieres estar

Cuando termines no te olvides de cerrar la sesioacuten

Lo primero que tienes que hacer es asegurarte

que tu dispositivo estaacute preparado para reali-

zar los distintos traacutemites Proteacutegelo adecuada-

mente

Cuando visites un sitio comprueba que real- mente es al que queriacuteas acceder Fiacutejate en la

URL eacutesta empezaraacute por https y mostraraacute un

candado en la barra de direcciones

Cuando hagas clic sobre dicho candado la

URL tambieacuten deberaacute estar bien escrita

Pulsa sobre la opcioacuten de cerrar sesioacuten al finali-

zar Si no lo haces tuacute sesioacuten quedaraacute abierta y

tus datos personales yo bancarios estaraacuten vi-

sibles para las personas que utilicen el mismo

dispositivo para conectarse a Internet

Antes de hacer cualquier

traacutemite online debes ase-

gurarte que la paacutegina

donde lo estaacutes haciendo es

segura especialmente si la

accioacuten implica facilitar da-

tos sensibles El objetivo es

evitar riesgos como

Instalando un antivirus y mantenieacutendolo actualizado para que detecte las uacuteltimas amenazas que circulan por la red

diams

Tu equipo y sus programas como el nave-

gador tambieacuten tienes que mantenerlos

actualizados y correctamente

configurados

Otras recomendaciones uacutetiles si vas a realizar diams

Gestiones con tu banca online Compras online

u Acabar en webs fraudu-

lentas que suplantan la

identidad de empresas

y servicios conocidos

u Comprar artiacuteculos falsi-

ficados a precio de ori-

ginales

u Ser viacutectima de virus o

fraudes que facilitan el

robo de dinero y datos

personales

Crea una cuenta de usuario por cada persona que vaya a utilizar el dispositivo

o la administracioacuten puacuteblica

diams 1 Comprueba si el precio mostra-

do es el final o si hay que sumarle

otros impuestos o cargos adicio-

nales diams 2 Averigua las formas de pago

permitidas

diams

diams 1 Manteacuten en secreto tus contra-

sentildeas de acceso No las guar-

des escritas ni las compartas

con nadie

diams 2 No respondas nunca a correos

que te soliciten tus datos per-

sonales yo bancarios

diams 3 Ante cualquier duda contacta

directamente con el banco o el

servicio puacuteblico para solucio-

nar el problema

La conexioacuten es importante no la descuides

diams 3 Consulta las opiniones que otros usuarios tienen sobre la paacutegina

web o el vendedor mediante buacutes-

quedas en la red

Siempre que vayas a realizar traacutemites online

evita hacerlo desde redes wifi puacuteblicas Coneacutec-

tate mejor desde tu wifi de casa o con el 3G4G

del moacutevil Eso siacute no te olvides de comprobar que tu

red wifi esteacute correctamente configurada para evitar

que desconocidos se conecten a tu red

diams 4 Revisa las condiciones de enviacuteo e

identifica la poliacutetica de

devoluciones

Debes aprender a realizar traacutemites online de

manera segura

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 5 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestSeraacute fiable esta paacutegina

ldquoMe he suscrito en una web y he tenido que cumplimentar

varias paacuteginas con informacioacuten personal En principio no le he

dado ninguna importancia pero ahora estoy un poco preocu-

pado creo que me pediacutean excesiva informacioacuten y desconozco

para queacute quieren tener mis datos personalesrdquo

Tu preocupacioacuten es loacutegica antes de facilitar tus datos personales debes analizar quien te los estaacute pidiendo para queacute los

va a utilizar y si es necesario que disponga de esa informacioacuten No es lo mismo la informacioacuten personal que tienes que

facilitar para contratar un seguro meacutedico que para suscribirte a una web de compras online Probablemente en el pri-

mer caso seraacute necesario que aportes muchos datos personales e incluso informacioacuten sobre tus antecedentes familiares

sin embargo en el segundo soacutelo seraacute necesario cumplimentar aquellos datos que esteacuten relacionados con la realizacioacuten

de compras en liacutenea (nombre y apellidos DNI datos de facturacioacuten medio de pago direccioacuten de entrega)

Tuacute decides sobre tus datos personales y tus derechos iquestLos conoces No te olvides de los derechos de los demaacutes Tienes derecho a la proteccioacuten de tus datos personales esto te otorga la capacidad de disponer y decidir sobre toda tu in-

formacioacuten personal Se reconoce desde nuestra Constitucioacuten tambieacuten en el Derecho Europeo y en particular en nuestra Ley

Orgaacutenica de proteccioacuten de datos personales (LOPD)

Nunca facilites informa-

cioacuten personal de terce-

ros No puedes disponer

y decidir sobre los da-

tos personales de otras

personas salvo que te

hayan dado su consen-

timiento seas su tutor

o les representes legal-

mente

diams

Si alguien te solicita datos personales debe informarte sobre

La finalidad para queacute van a utilizarlos El tratamiento que les daraacuten

derecho de informacioacuten (aepd avpd)

diams

diams

Coacutemo ejercer tus derechos ARCO (aepd avpd) (Acceso Rectificacioacuten Cancelacioacuten Oposicioacuten)

diams

Aunque permitas a una persona o entidad

para que trate tus datos personales

esto tiene la duracioacuten que tuacute decidas

Puedes denegar el consentimiento si cambias de opinioacuten

Para maacutes informacioacuten diams

sobre tu derecho a la pro-

teccioacuten de datos puedes consultar la guiacutea del ciu dadano sobre el derecho

a la proteccioacuten de datos

publicada por la Agencia

Espantildeola de Proteccioacuten de

Datos o visitar el canal del

ciudadano disponible en su

web wwwagpdes

diams Recibiraacutes spam

diams Tu privacidad e iden-

tidad se pueden ver

comprometidas

diams Puedes ser viacutectima de

extorsioacuten o chantaje

diams Si das datos de terceros

te pueden denunciar

Cualquier informacioacuten que te identifique o pueda permitir

que alguien lo haga es un dato personal como son tu

nombre y apellidos DNI correo electroacutenico o direccioacuten IP

Excepciones En determinadas ocasiones pueden tratarse tus datos personales sin tu consentimiento bull Cuando se protegen tus intereses vitales

bull Cuando existe una ley que habilita a una entidad para hacerlo

bull Cuando tus datos estaacuten incluidos en fuentes accesibles al puacuteblico

diams

Consejos y recomendaciones Dar maacutes informacioacuten

personal de la necesaria

no es bueno

iquestSabes por queacute

FiCHA 6 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestTengo obligacioacuten de dar mis datos cuando me los piden

ldquoMe registreacute en una web para solicitar informacioacuten sobre

creacuteditos personales y acabeacute entregando mi noacutemina y las es-

crituras de mi domicilio El resultado fue que esta informacioacuten

quedoacute accesible en la red con soacutelo poner mi nombre en un

buscador de Internetrdquo

En ocasiones pensamos que por su aspecto una web es fiable y responde a una

determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten

personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual

es un error porque puede provocar la peacuterdida de control de dicha informacioacuten

Si quieres acceder cancelar rectificar tus datos o deseas oponerte (aepd avpd) a que sean tratados con determinada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal

Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer

tu derecho al olvido

diams

Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-

cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y

del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio

tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes

contactar con ellos

diams

Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos (aepd avpd)

diams

Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacuten Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD

diams Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer- cantil etc

Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con

diams

diams

relacioacuten a tus datos personales eliminar infor-

macioacuten personal

derecho al olvido

consulta la guiacutea para el ciudadano

consulta tus

derechos en la

web de la AEPD

acceder cancelar rectiticar datos

No lo olvides Desconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten

es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de

la forma en la que puedes ejercer tus derechos Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos

quieacuten los va a tratar y coacutemo puedes ejercer tus derechos

Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute

Consejos y recomendaciones

FiCHA 7 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscador

ldquoLos navegadores ofrecen un modo de

navegacioacuten privada pero iquestqueacute significa iquestEs

maacutes seguro navegar en este modordquo

Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se

almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma

que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y

especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-

res incorporan la opcioacuten ldquonavegacioacuten privadardquo

Conocer queacute informacioacuten almacenan los navegadores sobre ti y

queacute opciones incorporan para que puedas gestionarla adecua-

damente es importante para evitar riesgos como los siguientes

Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet

El riesgo de peacuterdida o robo siempre va a existir Por tanto

Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador

Dar pistas acerca de tu comportamiento y preferencias en la

Red

Que tu sesioacuten en un sitio web quede abierta en el navegador y

suplanten tu identidad

Manteacuten el navegador actualizado a la uacuteltima versioacuten diams diams

diams Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son las paacuteginas oficiales de los navegadores

Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirus

Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger

diams

diams

diams diams

tu privacidad y mantenerte maacutes seguro Borra el historial de navegacioacuten cuando no lo necesites diams

diams

diams

Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitas

Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores

como gestores de contrasentildeas

Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con

esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-

nal usando la sesioacuten que has dejado abierta

diams

La navegacioacuten privada evita que otras personas sepan

las paacuteginas que has visitado los productos que has adquirido

la publicidad que te ha interesado etc

Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute

Consejos y recomendaciones

FiCHA 8 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet

ldquoHe configurado mi perfil en la red social

para que solamente lo vean mis amigos

pero no estoy seguro de que otras personas

puedan ver lo que publicordquo

Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que

puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o

profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo

registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho

uso de ella ya sea copiaacutendola o difundieacutendola

iexclNo publiques maacutes informacioacuten de la necesaria iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras

Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo sepas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan- to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono- ces iquestpodraacute ver esa foto

Cuando te registres algunas redes sociales te solicitaraacuten muchos

datos sobre ti domicilio lugar de trabajo colegio gustos aficio-

nes familiares etc que no son obligatorios Valora queacute informa-

cioacuten personal quieres proporcionar

Revisa las opciones de configuracioacuten de cada red social para te-

ner controlados los principales aspectos de privacidad y segu- ridad

Conocer quieacuten tiene acceso a tus publicaciones Saber quieacuten te puede etiquetar

Si tu perfil estaacute visible a los buscadores de Internet

Conocer la geolocalizacioacuten de las publicaciones etc

diams

diams

diams

diams

Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-

files para que no comprometa tu privacidad ni sea utilizada en tu

contra acarreaacutendote problemas o conflictos

personales o laborales

diams Datos personales

diams Contrasentildeas diams Datos bancarios

diams Teleacutefono moacutevil

diams Planes para las vacaciones

diams Comportamientos inapropiados

diams Insultos palabras malsonantes

diams Ideologiacuteas

diams Datos meacutedicos o relativos a tu salud

Tu perfil en una red social no deberiacutea ser una

Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-

guridad en redes sociales los cuaacuteles explican paso a paso coacutemo

configurar las opciones de privacidad y seguridad en los siguien-

tes servicios (videotutoriales)

diams Instagram

diams Facebook

diams Twitter

diams Snapchat

diams Whatsapp

diams Youtube

puerta abierta a tu intimidad personal

Ademaacutes con el paso de los antildeos lo que publicas en Internet se

convierte en tu reputacioacuten digital Empresas compantildeeros de tra-

bajo amigos etc pueden tener una imagen tuya condicionada a

la informacioacuten personal publicada

Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas Antes de publicar informacioacuten personal en una red

social planteacuteate queacute quieres compartir y con quieacuten

Debes pensar antes de publicar informacioacuten en tu red social

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 9 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQuieacuten puede ver lo que publico en una red social

ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo

ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-

puestamente solo tengo que rellenar una pequentildea encuesta

para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo

WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas

funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten

expuestos a los mismos riesgos asociados a otros servicios de Internet como el

correo electroacutenico y las redes sociales spam bulos timos estafas malware etc

iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea

Riesgos de privacidad Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-

tphones no suelen pedir usuario y contrasentildea

cada vez que las utilizamos Esto significa que

en caso de peacuterdida o robo la persona que se

haga con el dispositivo podriacutea enviar mensa-

jes a todos los contactos de la viacutectima hacieacuten-

dose pasar por ella

Conocer las estrategias de engantildeo que utilizan los ciberdelin- Si no quieres que una informacioacuten sobre ti se haga puacuteblica

mejor no la difundas a traveacutes de un chat no sabes lo que tus

contactos podriacutean hacer con ella Algunos consejos

diams

cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes

diams Foto de perfil Busca una que no sea muy comprometida

diams Bloqueo de usuarios

Decide con quieacuten quieres mantener comunicacioacuten

y con quieacuten no diams Informacioacuten de estado

No utilices tu estado para facilitar informacioacuten privada sobre ti

Mensajes de contactos desconocidos diams Si no le conoces mejor no le agregues

diams

Enlaces a paacuteginas web

diams No hagas clic si no sabes a que paacutegina te redirige mucho

menos si se trata de un enlace acortado

diams

Bulos y mensajes en cadena

diams No los reenviacutees Contrasta la informacioacuten y aseguacuterate que la

informacioacuten que te estaacute llegando es veraz Pon especial aten-

cioacuten si el mensaje

diams

diams Es alarmista Si no haces lo que te piden pasaraacute algo Foto de perfil Bloqueo de usuarios Informacioacuten de estado

diams Solicita informacioacuten privada Datos personales bancarios etc

Aseguacuterate de que el intercambio de mensajes esteacute cifrado diams

asiacute aunque alguien los intercepte no podraacute comprenderlos Haz uso de la opcioacuten de chat privado yo secreto y evita que diams

diams Contiene premioscuponessorteos

Te prometen algo simplemente por rellenar una encuesta

descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc

personas ajenas a la conversacioacuten puedan espiarla

Realiza copias de seguridad sino quieres perder los mensajes

de chat

diams Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utilicen

sin tu consentimiento

diams

Coacutemo identificar elementos sospechosos que deben ponerte en alerta

Consejos y recomendaciones

FiCHA 10 PRIVACIDAD Y SEGURIDAD EN INTERNET

Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea

ldquoHe recibido una alerta en mi WhatsApp

para obtener informacioacuten sobre un supuesto

timo que estaacute circulando en la red y cuando

he pinchado en el enlace que facilitan se ha

iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace

ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app

maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app

haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona

resultados muy reveladores sobre la fiabilidad de eacutesta

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-

tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-

tado con un virus y que estaacute siendo utilizado para propagar software malicioso En

otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas

que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus

datos personales contrasentildeas etc

Por tanto ten en cuenta que

Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams

diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a

desconocidos

Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-

tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan

para otros fines lucrativos

Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de

sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro

servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el

navegador

diams

diams

Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten

diams

Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams

No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams

web o a descarga de apps que desconocemos

Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

diams Desconfiacutea de las

cadenas de mensajes No accedas a los

enlaces que contienen No instales una app para

ver una noticia

Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet

FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET

Toda la informacioacuten que se publica en Internet iquestes cierta

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-

tualice los datos personales de mi cuenta corriente haciendo

clic en un enlace pero me extrantildea que la URL de mi banco no

sea la misma de siempre He llamado al banco y me han dicho

que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de

Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-

formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima

como puede ser un banco una red social una entidad puacuteblica etc

Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-

cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten

privada Captan nuestra atencioacuten con alguna

excusa con el fin de redirigirnos a paacuteginas web

fraudulentas que simulan ser las legiacutetimas de un

determinado servicio o empresa

Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-

tan

diams Problemas de seguridad y privacidad en la cuenta del usua-

rio diams Recomendaciones de seguridad para evitar fraudes

diams Cambios en la poliacutetica de seguridad de la entidad

diams Promocioacuten de nuevos productos

diams Vales descuento premios o regalos

diams Inminente cese o desactivacioacuten del servicio

diams

No contestes en ninguacuten caso a estos correos En caso de duda pre-

gunta directamente a la empresa o servicio que representa o ponte

en contacto con nosotros para hacernos llegar tu consulta

No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto

Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

diams

diams

diams

Cualquier sistema que permita el enviacuteo de

mensajes puede ser usado como medio para

intentar robar nuestra informacioacuten personal

En algunos casos pueden llegar intentos de

robo de nuestra informacioacuten personal a traveacutes

de emails mensajes SMS o MMS

(smishing) de la misma manera que por

cualquier herra- mienta de mensajeriacutea

instantaacutenea (Whats- App LINE etc)

Sospecha si hay errores gramaticales en el texto

Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-

cio que te debe poner en alerta

Si el mensaje nos obliga a tomar una decisioacuten en unas pocas

horas es mala sentildeal Contrasta directamente si la urgencia es

real o no con el servicio a traveacutes de otros canales

Revisa que el texto del enlace coincide con la direccioacuten a la

que apunta

Un servicio con cierto prestigio utilizaraacute sus propios dominios

para las direcciones de email corporativas Si recibes la comu-

nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-

mailcom sospecha

diams

diams

diams

diams

diams

No hagas clic en enlaces que recibas a traveacutes de un mensaje para

acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

Es importante que conozcas coacutemo funciona el phishing

Consejos y recomendaciones

FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET

Phishing el fraude que intenta robar nuestros datos personales y bancarios

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay

nadie conectado el router parece que tiene actividad He

llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute

correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi

frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y

ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger

nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de

la conexioacuten

Configura correctamente la conexioacuten wifi

1 2

3

Averigua la direccioacuten IP de tu router 5 6

7

Configura la wifi para que use cifrado WP2

Reduccioacuten del ancho de banda

Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red

pueden llegar a impedir la conexioacuten de tus

dispositivos

Accede a su paacutegina de administracioacuten

Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten Modifica el nombre de la wifi o SSID

Crea una contrasentildea robusta de acceso a la wifi

Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router

diams

4 8 Apaga el router cuando no lo esteacutes utilizando

Robo de la informacioacuten transmitida

Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten

que transmites

diams

Conexioacuten directa con nuestros dispositi- vos

Un intruso con los conocimientos suficien-

tes ayudado por un problema de seguri-

dad o en una instalacioacuten sin la seguridad

apropiada podriacutea ldquocolarserdquo en los equipos

conectados

diams

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema

Y ademaacutes protege tus dispositivos

diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten

Responsabilidad ante acciones iliacutecitas

Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda

asociada a tu nombre asignaacutendote una

direccioacuten IP que te identifica dentro de In-

ternet Cualquier accioacuten realizada desde

dicha IP estaraacute asociada a ti

diams Instala una herramienta antivirus diams

diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas

diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca

extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por

defecto del router no es

siempre la maacutes apropiada

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Consejos y recomendaciones

FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET

iexclQueacute le pasa a mi conexioacuten de Internet

ldquoHe recibido un mensaje de un amigo

dicieacutendome que le he enviado un email con

un fichero adjunto que es un virus y yo no he

sido iquestes posible que alguien haya accedido a

mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-

enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era

obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no

es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar

correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-

des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-

do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas

Puedes perder el acceso a la

cuenta si cambian tu contra-

sentildea de acceso o los meacutetodos

de recuperacioacuten de cuenta

alternativos

diams Otra direccioacuten de email

nuacutemero de teleacutefono etc

Pueden enviar todo tipo de emails en tu nombre para

diams Dantildear tu reputacioacuten

diams Ciberacosar a otras per-

sonas

diams Enviar correos fraudu- lentos phishing malware scam etc

Tendraacuten acceso a tus

contactos y documentacioacuten

importante enviadarecibida

por email

diams Facturas

diams Noacuteminas

diams DNI diams Fotografiacuteas

diams Viacutedeos

diams Etc

Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio

diams

Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

diams Poner en circulacioacuten bulos

hoax y spampublicidad no

deseada

diams

Si tienes otros servicios

asociados a esa direccioacuten de

email tambieacuten podriacutean verse

afectados Evita facilitar informacioacuten que pueda com-

prometer tu privacidad en caso de que no

tengas otra eleccioacuten cifra o comprime

los ficheros con alguna contrasentildea que

solo conozca el destinario del email y tuacute

diams

diams PayPal diams Facebook

diams Etc

diams Amazon diams Dropbox

No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros

con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna

entidad etc

Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso

consuacutelta directamente a esa persona para confirmar que no han falseado su

di-reccioacuten de email

diams

diams

No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

diams

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones

FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET

Quiero proteger mi correo electroacutenico

ldquoHe comprado una tableta de segunda mano y al llegar a casa

y conectarla a la wifi me he dado cuenta que la persona que

me la ha vendido no ha eliminado la configuracioacuten de muchas

aplicaciones que teniacutea instaladas como es el caso de Google

Drive y Dropbox por lo que ahora tengo acceso a su informa-

cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo

incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos

Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el

servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas

ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos

La nube tiene ventajas indudables

Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams

diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams

diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams

Utiliza una contrasentildea robusta de acceso y no la compartas diams

diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc

Haz copias de seguridad en soportes alternativos diams

Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams

diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte

acceso al

servicio bajo

https

configura

opciones de

seguridad

cifra tus datos

antes de

subirlos

utiliza una

contrasentildea

robusta

haz copias

de seguridad

alternativas

comparte

ficheros solo

a conocidos

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

Consejos y recomendaciones

FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-

da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-

tas Conclusioacuten he compartido todo mi disco duro durante

un tiempo y mucha de mi informacioacuten ha estado accesible a

cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que

solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se

descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-

cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y

que te puedan comprometer

1 En primer lugar y si te resulta posible

utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

tambieacuten puede ser una buena solucioacuten

Aunque por error compartas informa-

cioacuten que no deberiacuteas si estaacute cifrada el

impacto seraacute mucho menor ya que

para que sea legible la persona que lo

reciba necesitaraacute disponer de la clave

de descifrado

Todos los sistemas de transferencia de fiche-

ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una

carpeta o fichero del dispositivo que puede

contener fotos viacutedeos facturas emails trabajos

software proyectos etc Por tanto antes de

hacer uso de una aplicacioacuten P2P comprueba que

estaacute correctamente configurada

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo

ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los

destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su

contenido a tercerosrdquo

Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando

para que pueda actuar de forma correcta

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPuedo compartir ficheros por Internet de forma segura

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el

moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute

haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-

nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso

que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de

coacutemo hacerlo

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-

cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-

tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin

embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses

Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupaciones

Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en

Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la

confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-

ta madurez para su uso

diams

diams Contenidos inapropiados

Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad

diams

diams

diams

Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros

Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso

Suplantacioacuten de identidad

diams diams

diams

Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo

Sexting

Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual

Ciberbullying

Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales

Grooming

Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

diams

diams

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son

diams

diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones

diams Impedir que haga uso de determinado vocabulario

diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute

como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

contenidos inapropiados

suplantacioacuten de identidad

lsquosextingrsquo contenido sexual

lsquogroomingrsquo adultomenor

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones

FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-

ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes

de llevarlo durante varios diacuteas he visto que mis recorridos mi

ubicacioacuten y otros datos sobre mis actividades diarias apare-

cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos

denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil

han sido configurados por el fabricante para que puedas gestionarlos y acceder a

la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a

veces no traen por defecto la configuracioacuten maacutes recomendable

Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que

llevamos puestos que recogen una gran cantidad de datos per-

sonales y que permiten a otras personas obtener informacioacuten

doacutende estamos en un momento determinado edad estado fiacutesi-

co haacutebitos (horas de suentildeo horas de comida horas en las que

realizamos ejercicio etc) e incluso pueden llegar a obtener valo-

raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

iquestUtiliza alguacuten mecanismo de cifrado diams

que garantice la confidencialidad de tu informacioacuten

iquestQuieacuten tiene acceso a tu informacioacuten

personal

diams

iquestQueacute permisos necesita la app que va a

tratar tus datos personales

iquestCuaacutel es la informacioacuten que estaacutes com-

partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube

diams

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se

puede publicar en redes sociales lo que permite a cualquier per-

sona o entidad que quiera saber de ti acceder faacutecilmente a ella y

utilizarla si no tenemos bien configurados nuestros perfiles

diams

diams

u

diams

iquestQuieacuten puede acceder a la misma

iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta

Si pretendes adquirir un sensor para moni-

torizar tu actividad personal antes de elegir

busca aquel que te ofrezca las mejores pres-

taciones pero sin olvidar que tambieacuten debe

ofrecerte las mejores garantiacuteas de seguridad y

privacidad para que haga un uso y tratamien-

to correcto de tu informacioacuten personal

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos

especialmente sensibles como los que hacen referencia a tu

estado de salud

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Consejos y recomendaciones

FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros

Con la colaboracioacuten de Adaptacioacuten y traduccioacuten

Page 6: Privacidad y seguridad en Internet - avpd.euskadi.eus · PRIVACIDAD Y SEGURIDAD EN INTERNET Introducción “Estaba junto a la puerta del tren volviendo del trabajo aprovechando el

ldquoAunque utilice una contrasentildea muy robusta me preocupa que alguien la capture y pueda acceder a mis servicios online

redes sociales banca online correo electroacutenico

Ademaacutes de usar una contrasentildea iquestse puede proteger una

cuenta de usuario con alguacuten otro mecanismordquo

La seguridad de un servicio protegido uacutenicamente por una contrasentildea depende ex-

clusivamente de la misma esto implica un riesgo de seguridad ya que si alguien la

obtuviera bajo alguna circunstancia no solo tendriacutea acceso a tu cuenta de usuario

sino que tambieacuten podriacutea realizar actividades fraudulentas en tu nombre o curiosear

tu informacioacuten personal

iexclNo te lo pienses Antildeade una capa de seguridad extra a tu cuenta

iquestCoacutemo puedes obtener los coacutedigos de seguridad

Dependiendo del servicio podraacutes usar un meacutetodo u otro aun-

que entre los maacutes implantados actualmente se encuentra el

enviacuteo de un coacutedigo a traveacutes de un mensaje SMS a un nuacutemero

de teleacutefono previamente configurado Una vez recibido dicho

coacutedigo hay que introducirlo como un segundo paso adicional

antes de lograr acceder al servicio

Mecanismos de seguridad adicionales

diams Los ciberdelincuentes

intentan robar contrasentildeas para acceder a

nuestros servicios y manejarlos a su antojo

mediante distintas teacutecnicas

Una forma de proteger una cuenta de usuario es haciendo uso

de sistemas de verificacioacuten en dos pasos que consisten en antildea-

dir una capa de seguridad extra al proceso de registrologin de

un determinado servicio online es decir para acceder a eacutel ade-

maacutes de un nombre de usuario y una contrasentildea seraacute necesario

que facilites un coacutedigo que soacutelo tuacute conoces y que generalmente

se obtiene a traveacutes del dispositivo moacutevil

Verificacioacuten de dos pasos = doble factor = doble autenticacioacuten

= aprobacioacuten inicio sesioacuten

diams

Aplicaciones que generan coacutedigos aleatorios

Nuacutemero de teleacutefonos alternativos Mensajes SMS

Usuario

+

Contrasentildea

+

Si tienes identificados dispositivos de confianza no tendraacutes

que meter el coacutedigo cada vez que quieras acceder a un deter-

minado servicio Marcaacutendolo como tal solo puntualmente ten-

draacutes que introducirlo haciendo que la doble verificacioacuten resulte

una tarea maacutes aacutegil

Algunos servicios no disponen de opciones de verificacioacuten en

dos pasos Si te encuentras en esta situacioacuten aseguacuterate de usar

contrasentildeas robustas y gestiona eacutestas adecuadamente

para evitar problemas de seguridad y privacidad

Coacutedigo diams

diams Ataques de tipo phishing o ingenieriacutea

social

diams Virus disentildeados especiacuteficamente para rea-

lizar esta funcioacuten

u Accediendo de forma no autorizada a los

servidores de un servicio donde se almace-

nan las contrasentildeas de los usuarios diams Espiando las comunicaciones de red

iquestQueacute consigues con esto

Dificultar el acceso a terceras personas a tus servicios online ya

que aunque consigan por alguacuten meacutetodo tu contrasentildea necesi-

taraacuten tambieacuten introducir un coacutedigo que soacutelo podraacuten conocer si

disponen fiacutesicamente de tu teleacutefono moacutevil

diams

diams

Una contrasentildea robusta no garantiza totalmente la seguridad de tu cuenta

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 3 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestSon suficientes las contrasentildeas

ldquoEl otro diacutea al conectar el disco duro externo al equipo me

saltoacute un mensaje que deciacutea algo de formatear el disco y sin

querer acepteacute iexclVaya disgusto He borrado toda la informacioacuten

que conteniacutea el disco y me he quedado sin las fotos de los uacutelti-

mos 3 antildeos porque era el uacutenico sitio donde las almacenabahelliprdquo

Si te ves envuelto en una situacioacuten similar y no habiacuteas realizado previamente copias

de seguridad desapareceraacute tu informacioacuten con lo que ello supone perder recuer-

dos y momentos personales repetir trabajos a los que habiacuteas dedicado tiempo

y esfuerzo etc La uacutenica forma segura de recuperar la informacioacuten con ciertas

garantiacuteas es disponiendo de una copia de seguridad

1 Selecciona la informacioacuten que bajo ninguacuten concepto te gustariacutea perder

El borrado accidental es una de las causas maacutes frecuentes de

peacuterdida de informacioacuten aunque no es la

uacutenica tambieacuten puede ser debido a la ac-

cioacuten de alguacuten virus capaz de cifrar o bo-

rrar la informacioacuten por la peacuterdida acci-

dente o robo del dispositivo que contiene

la informacioacuten smartphone tablet portaacute-

til disco duro externo pendrive DVD etc

o porque el dispositivo deje de funcionar

correctamente

Fotografiacuteas Videos Documentos Facturas Otros

2 Elige los soportes donde almacenaraacutes la informacioacuten

USB

Haz la copia de seguridad

Disco duro externo

DVD La nube (cloud) Etc

3 4 Repite tus copias perioacutedicamente

Duplica la informacioacuten en dos o maacutes soportes Por ejemplo una co-

pia podriacutea estar en un disco duro externo y la otra en el disco duro

del portaacutetil o incluso en un servicio de la nube (Drive Dopbox etc)

Con cierta periodicidad actualiza tus copias para comprobar que

sigue por un lado la informacioacuten disponible y por otro para incluir

en dichas copias la nueva informacioacuten que hayas generado

Ordenador Android iOS Cloud

Debes realizar copias de seguridad iquestSabes por queacute

Consejos y recomendaciones

FiCHA 4 PRIVACIDAD Y SEGURIDAD EN INTERNET

No esperes a tener un problema para realizar copias de seguridad

ldquoMe encantariacutea utilizar Internet para gestionar mis movimien-

tos bancarios comprar en tiendas de venta online o incluso

para realizar traacutemites con las administraciones puacuteblicas sin

embargo no lo hago porque no me siento seguro iquestQueacute puedo hacer para ganar confianzardquo

Si no estaacutes muy familiarizado con el uso de Internet y las tecnologiacuteas es normal

que te genere dudas realizar ciertos traacutemites online El desconocimiento de ciertos

aspectos de seguridad provoca que cometas errores puedas ser viacutectima de alguacuten

fraude o simplemente no hagas nada por miedo Pero esta barrera la puedes

superar faacutecilmente siguiendo los consejos que encontraraacutes a continuacioacuten

Pon en forma a tu dispositivo proteacutegelo adecuadamente

Aseguacuterate que estaacutes en la web que quieres estar

Cuando termines no te olvides de cerrar la sesioacuten

Lo primero que tienes que hacer es asegurarte

que tu dispositivo estaacute preparado para reali-

zar los distintos traacutemites Proteacutegelo adecuada-

mente

Cuando visites un sitio comprueba que real- mente es al que queriacuteas acceder Fiacutejate en la

URL eacutesta empezaraacute por https y mostraraacute un

candado en la barra de direcciones

Cuando hagas clic sobre dicho candado la

URL tambieacuten deberaacute estar bien escrita

Pulsa sobre la opcioacuten de cerrar sesioacuten al finali-

zar Si no lo haces tuacute sesioacuten quedaraacute abierta y

tus datos personales yo bancarios estaraacuten vi-

sibles para las personas que utilicen el mismo

dispositivo para conectarse a Internet

Antes de hacer cualquier

traacutemite online debes ase-

gurarte que la paacutegina

donde lo estaacutes haciendo es

segura especialmente si la

accioacuten implica facilitar da-

tos sensibles El objetivo es

evitar riesgos como

Instalando un antivirus y mantenieacutendolo actualizado para que detecte las uacuteltimas amenazas que circulan por la red

diams

Tu equipo y sus programas como el nave-

gador tambieacuten tienes que mantenerlos

actualizados y correctamente

configurados

Otras recomendaciones uacutetiles si vas a realizar diams

Gestiones con tu banca online Compras online

u Acabar en webs fraudu-

lentas que suplantan la

identidad de empresas

y servicios conocidos

u Comprar artiacuteculos falsi-

ficados a precio de ori-

ginales

u Ser viacutectima de virus o

fraudes que facilitan el

robo de dinero y datos

personales

Crea una cuenta de usuario por cada persona que vaya a utilizar el dispositivo

o la administracioacuten puacuteblica

diams 1 Comprueba si el precio mostra-

do es el final o si hay que sumarle

otros impuestos o cargos adicio-

nales diams 2 Averigua las formas de pago

permitidas

diams

diams 1 Manteacuten en secreto tus contra-

sentildeas de acceso No las guar-

des escritas ni las compartas

con nadie

diams 2 No respondas nunca a correos

que te soliciten tus datos per-

sonales yo bancarios

diams 3 Ante cualquier duda contacta

directamente con el banco o el

servicio puacuteblico para solucio-

nar el problema

La conexioacuten es importante no la descuides

diams 3 Consulta las opiniones que otros usuarios tienen sobre la paacutegina

web o el vendedor mediante buacutes-

quedas en la red

Siempre que vayas a realizar traacutemites online

evita hacerlo desde redes wifi puacuteblicas Coneacutec-

tate mejor desde tu wifi de casa o con el 3G4G

del moacutevil Eso siacute no te olvides de comprobar que tu

red wifi esteacute correctamente configurada para evitar

que desconocidos se conecten a tu red

diams 4 Revisa las condiciones de enviacuteo e

identifica la poliacutetica de

devoluciones

Debes aprender a realizar traacutemites online de

manera segura

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 5 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestSeraacute fiable esta paacutegina

ldquoMe he suscrito en una web y he tenido que cumplimentar

varias paacuteginas con informacioacuten personal En principio no le he

dado ninguna importancia pero ahora estoy un poco preocu-

pado creo que me pediacutean excesiva informacioacuten y desconozco

para queacute quieren tener mis datos personalesrdquo

Tu preocupacioacuten es loacutegica antes de facilitar tus datos personales debes analizar quien te los estaacute pidiendo para queacute los

va a utilizar y si es necesario que disponga de esa informacioacuten No es lo mismo la informacioacuten personal que tienes que

facilitar para contratar un seguro meacutedico que para suscribirte a una web de compras online Probablemente en el pri-

mer caso seraacute necesario que aportes muchos datos personales e incluso informacioacuten sobre tus antecedentes familiares

sin embargo en el segundo soacutelo seraacute necesario cumplimentar aquellos datos que esteacuten relacionados con la realizacioacuten

de compras en liacutenea (nombre y apellidos DNI datos de facturacioacuten medio de pago direccioacuten de entrega)

Tuacute decides sobre tus datos personales y tus derechos iquestLos conoces No te olvides de los derechos de los demaacutes Tienes derecho a la proteccioacuten de tus datos personales esto te otorga la capacidad de disponer y decidir sobre toda tu in-

formacioacuten personal Se reconoce desde nuestra Constitucioacuten tambieacuten en el Derecho Europeo y en particular en nuestra Ley

Orgaacutenica de proteccioacuten de datos personales (LOPD)

Nunca facilites informa-

cioacuten personal de terce-

ros No puedes disponer

y decidir sobre los da-

tos personales de otras

personas salvo que te

hayan dado su consen-

timiento seas su tutor

o les representes legal-

mente

diams

Si alguien te solicita datos personales debe informarte sobre

La finalidad para queacute van a utilizarlos El tratamiento que les daraacuten

derecho de informacioacuten (aepd avpd)

diams

diams

Coacutemo ejercer tus derechos ARCO (aepd avpd) (Acceso Rectificacioacuten Cancelacioacuten Oposicioacuten)

diams

Aunque permitas a una persona o entidad

para que trate tus datos personales

esto tiene la duracioacuten que tuacute decidas

Puedes denegar el consentimiento si cambias de opinioacuten

Para maacutes informacioacuten diams

sobre tu derecho a la pro-

teccioacuten de datos puedes consultar la guiacutea del ciu dadano sobre el derecho

a la proteccioacuten de datos

publicada por la Agencia

Espantildeola de Proteccioacuten de

Datos o visitar el canal del

ciudadano disponible en su

web wwwagpdes

diams Recibiraacutes spam

diams Tu privacidad e iden-

tidad se pueden ver

comprometidas

diams Puedes ser viacutectima de

extorsioacuten o chantaje

diams Si das datos de terceros

te pueden denunciar

Cualquier informacioacuten que te identifique o pueda permitir

que alguien lo haga es un dato personal como son tu

nombre y apellidos DNI correo electroacutenico o direccioacuten IP

Excepciones En determinadas ocasiones pueden tratarse tus datos personales sin tu consentimiento bull Cuando se protegen tus intereses vitales

bull Cuando existe una ley que habilita a una entidad para hacerlo

bull Cuando tus datos estaacuten incluidos en fuentes accesibles al puacuteblico

diams

Consejos y recomendaciones Dar maacutes informacioacuten

personal de la necesaria

no es bueno

iquestSabes por queacute

FiCHA 6 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestTengo obligacioacuten de dar mis datos cuando me los piden

ldquoMe registreacute en una web para solicitar informacioacuten sobre

creacuteditos personales y acabeacute entregando mi noacutemina y las es-

crituras de mi domicilio El resultado fue que esta informacioacuten

quedoacute accesible en la red con soacutelo poner mi nombre en un

buscador de Internetrdquo

En ocasiones pensamos que por su aspecto una web es fiable y responde a una

determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten

personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual

es un error porque puede provocar la peacuterdida de control de dicha informacioacuten

Si quieres acceder cancelar rectificar tus datos o deseas oponerte (aepd avpd) a que sean tratados con determinada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal

Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer

tu derecho al olvido

diams

Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-

cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y

del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio

tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes

contactar con ellos

diams

Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos (aepd avpd)

diams

Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacuten Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD

diams Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer- cantil etc

Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con

diams

diams

relacioacuten a tus datos personales eliminar infor-

macioacuten personal

derecho al olvido

consulta la guiacutea para el ciudadano

consulta tus

derechos en la

web de la AEPD

acceder cancelar rectiticar datos

No lo olvides Desconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten

es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de

la forma en la que puedes ejercer tus derechos Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos

quieacuten los va a tratar y coacutemo puedes ejercer tus derechos

Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute

Consejos y recomendaciones

FiCHA 7 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscador

ldquoLos navegadores ofrecen un modo de

navegacioacuten privada pero iquestqueacute significa iquestEs

maacutes seguro navegar en este modordquo

Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se

almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma

que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y

especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-

res incorporan la opcioacuten ldquonavegacioacuten privadardquo

Conocer queacute informacioacuten almacenan los navegadores sobre ti y

queacute opciones incorporan para que puedas gestionarla adecua-

damente es importante para evitar riesgos como los siguientes

Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet

El riesgo de peacuterdida o robo siempre va a existir Por tanto

Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador

Dar pistas acerca de tu comportamiento y preferencias en la

Red

Que tu sesioacuten en un sitio web quede abierta en el navegador y

suplanten tu identidad

Manteacuten el navegador actualizado a la uacuteltima versioacuten diams diams

diams Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son las paacuteginas oficiales de los navegadores

Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirus

Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger

diams

diams

diams diams

tu privacidad y mantenerte maacutes seguro Borra el historial de navegacioacuten cuando no lo necesites diams

diams

diams

Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitas

Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores

como gestores de contrasentildeas

Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con

esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-

nal usando la sesioacuten que has dejado abierta

diams

La navegacioacuten privada evita que otras personas sepan

las paacuteginas que has visitado los productos que has adquirido

la publicidad que te ha interesado etc

Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute

Consejos y recomendaciones

FiCHA 8 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet

ldquoHe configurado mi perfil en la red social

para que solamente lo vean mis amigos

pero no estoy seguro de que otras personas

puedan ver lo que publicordquo

Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que

puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o

profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo

registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho

uso de ella ya sea copiaacutendola o difundieacutendola

iexclNo publiques maacutes informacioacuten de la necesaria iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras

Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo sepas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan- to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono- ces iquestpodraacute ver esa foto

Cuando te registres algunas redes sociales te solicitaraacuten muchos

datos sobre ti domicilio lugar de trabajo colegio gustos aficio-

nes familiares etc que no son obligatorios Valora queacute informa-

cioacuten personal quieres proporcionar

Revisa las opciones de configuracioacuten de cada red social para te-

ner controlados los principales aspectos de privacidad y segu- ridad

Conocer quieacuten tiene acceso a tus publicaciones Saber quieacuten te puede etiquetar

Si tu perfil estaacute visible a los buscadores de Internet

Conocer la geolocalizacioacuten de las publicaciones etc

diams

diams

diams

diams

Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-

files para que no comprometa tu privacidad ni sea utilizada en tu

contra acarreaacutendote problemas o conflictos

personales o laborales

diams Datos personales

diams Contrasentildeas diams Datos bancarios

diams Teleacutefono moacutevil

diams Planes para las vacaciones

diams Comportamientos inapropiados

diams Insultos palabras malsonantes

diams Ideologiacuteas

diams Datos meacutedicos o relativos a tu salud

Tu perfil en una red social no deberiacutea ser una

Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-

guridad en redes sociales los cuaacuteles explican paso a paso coacutemo

configurar las opciones de privacidad y seguridad en los siguien-

tes servicios (videotutoriales)

diams Instagram

diams Facebook

diams Twitter

diams Snapchat

diams Whatsapp

diams Youtube

puerta abierta a tu intimidad personal

Ademaacutes con el paso de los antildeos lo que publicas en Internet se

convierte en tu reputacioacuten digital Empresas compantildeeros de tra-

bajo amigos etc pueden tener una imagen tuya condicionada a

la informacioacuten personal publicada

Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas Antes de publicar informacioacuten personal en una red

social planteacuteate queacute quieres compartir y con quieacuten

Debes pensar antes de publicar informacioacuten en tu red social

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 9 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQuieacuten puede ver lo que publico en una red social

ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo

ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-

puestamente solo tengo que rellenar una pequentildea encuesta

para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo

WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas

funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten

expuestos a los mismos riesgos asociados a otros servicios de Internet como el

correo electroacutenico y las redes sociales spam bulos timos estafas malware etc

iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea

Riesgos de privacidad Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-

tphones no suelen pedir usuario y contrasentildea

cada vez que las utilizamos Esto significa que

en caso de peacuterdida o robo la persona que se

haga con el dispositivo podriacutea enviar mensa-

jes a todos los contactos de la viacutectima hacieacuten-

dose pasar por ella

Conocer las estrategias de engantildeo que utilizan los ciberdelin- Si no quieres que una informacioacuten sobre ti se haga puacuteblica

mejor no la difundas a traveacutes de un chat no sabes lo que tus

contactos podriacutean hacer con ella Algunos consejos

diams

cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes

diams Foto de perfil Busca una que no sea muy comprometida

diams Bloqueo de usuarios

Decide con quieacuten quieres mantener comunicacioacuten

y con quieacuten no diams Informacioacuten de estado

No utilices tu estado para facilitar informacioacuten privada sobre ti

Mensajes de contactos desconocidos diams Si no le conoces mejor no le agregues

diams

Enlaces a paacuteginas web

diams No hagas clic si no sabes a que paacutegina te redirige mucho

menos si se trata de un enlace acortado

diams

Bulos y mensajes en cadena

diams No los reenviacutees Contrasta la informacioacuten y aseguacuterate que la

informacioacuten que te estaacute llegando es veraz Pon especial aten-

cioacuten si el mensaje

diams

diams Es alarmista Si no haces lo que te piden pasaraacute algo Foto de perfil Bloqueo de usuarios Informacioacuten de estado

diams Solicita informacioacuten privada Datos personales bancarios etc

Aseguacuterate de que el intercambio de mensajes esteacute cifrado diams

asiacute aunque alguien los intercepte no podraacute comprenderlos Haz uso de la opcioacuten de chat privado yo secreto y evita que diams

diams Contiene premioscuponessorteos

Te prometen algo simplemente por rellenar una encuesta

descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc

personas ajenas a la conversacioacuten puedan espiarla

Realiza copias de seguridad sino quieres perder los mensajes

de chat

diams Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utilicen

sin tu consentimiento

diams

Coacutemo identificar elementos sospechosos que deben ponerte en alerta

Consejos y recomendaciones

FiCHA 10 PRIVACIDAD Y SEGURIDAD EN INTERNET

Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea

ldquoHe recibido una alerta en mi WhatsApp

para obtener informacioacuten sobre un supuesto

timo que estaacute circulando en la red y cuando

he pinchado en el enlace que facilitan se ha

iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace

ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app

maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app

haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona

resultados muy reveladores sobre la fiabilidad de eacutesta

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-

tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-

tado con un virus y que estaacute siendo utilizado para propagar software malicioso En

otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas

que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus

datos personales contrasentildeas etc

Por tanto ten en cuenta que

Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams

diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a

desconocidos

Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-

tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan

para otros fines lucrativos

Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de

sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro

servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el

navegador

diams

diams

Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten

diams

Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams

No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams

web o a descarga de apps que desconocemos

Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

diams Desconfiacutea de las

cadenas de mensajes No accedas a los

enlaces que contienen No instales una app para

ver una noticia

Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet

FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET

Toda la informacioacuten que se publica en Internet iquestes cierta

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-

tualice los datos personales de mi cuenta corriente haciendo

clic en un enlace pero me extrantildea que la URL de mi banco no

sea la misma de siempre He llamado al banco y me han dicho

que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de

Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-

formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima

como puede ser un banco una red social una entidad puacuteblica etc

Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-

cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten

privada Captan nuestra atencioacuten con alguna

excusa con el fin de redirigirnos a paacuteginas web

fraudulentas que simulan ser las legiacutetimas de un

determinado servicio o empresa

Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-

tan

diams Problemas de seguridad y privacidad en la cuenta del usua-

rio diams Recomendaciones de seguridad para evitar fraudes

diams Cambios en la poliacutetica de seguridad de la entidad

diams Promocioacuten de nuevos productos

diams Vales descuento premios o regalos

diams Inminente cese o desactivacioacuten del servicio

diams

No contestes en ninguacuten caso a estos correos En caso de duda pre-

gunta directamente a la empresa o servicio que representa o ponte

en contacto con nosotros para hacernos llegar tu consulta

No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto

Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

diams

diams

diams

Cualquier sistema que permita el enviacuteo de

mensajes puede ser usado como medio para

intentar robar nuestra informacioacuten personal

En algunos casos pueden llegar intentos de

robo de nuestra informacioacuten personal a traveacutes

de emails mensajes SMS o MMS

(smishing) de la misma manera que por

cualquier herra- mienta de mensajeriacutea

instantaacutenea (Whats- App LINE etc)

Sospecha si hay errores gramaticales en el texto

Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-

cio que te debe poner en alerta

Si el mensaje nos obliga a tomar una decisioacuten en unas pocas

horas es mala sentildeal Contrasta directamente si la urgencia es

real o no con el servicio a traveacutes de otros canales

Revisa que el texto del enlace coincide con la direccioacuten a la

que apunta

Un servicio con cierto prestigio utilizaraacute sus propios dominios

para las direcciones de email corporativas Si recibes la comu-

nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-

mailcom sospecha

diams

diams

diams

diams

diams

No hagas clic en enlaces que recibas a traveacutes de un mensaje para

acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

Es importante que conozcas coacutemo funciona el phishing

Consejos y recomendaciones

FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET

Phishing el fraude que intenta robar nuestros datos personales y bancarios

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay

nadie conectado el router parece que tiene actividad He

llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute

correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi

frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y

ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger

nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de

la conexioacuten

Configura correctamente la conexioacuten wifi

1 2

3

Averigua la direccioacuten IP de tu router 5 6

7

Configura la wifi para que use cifrado WP2

Reduccioacuten del ancho de banda

Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red

pueden llegar a impedir la conexioacuten de tus

dispositivos

Accede a su paacutegina de administracioacuten

Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten Modifica el nombre de la wifi o SSID

Crea una contrasentildea robusta de acceso a la wifi

Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router

diams

4 8 Apaga el router cuando no lo esteacutes utilizando

Robo de la informacioacuten transmitida

Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten

que transmites

diams

Conexioacuten directa con nuestros dispositi- vos

Un intruso con los conocimientos suficien-

tes ayudado por un problema de seguri-

dad o en una instalacioacuten sin la seguridad

apropiada podriacutea ldquocolarserdquo en los equipos

conectados

diams

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema

Y ademaacutes protege tus dispositivos

diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten

Responsabilidad ante acciones iliacutecitas

Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda

asociada a tu nombre asignaacutendote una

direccioacuten IP que te identifica dentro de In-

ternet Cualquier accioacuten realizada desde

dicha IP estaraacute asociada a ti

diams Instala una herramienta antivirus diams

diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas

diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca

extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por

defecto del router no es

siempre la maacutes apropiada

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Consejos y recomendaciones

FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET

iexclQueacute le pasa a mi conexioacuten de Internet

ldquoHe recibido un mensaje de un amigo

dicieacutendome que le he enviado un email con

un fichero adjunto que es un virus y yo no he

sido iquestes posible que alguien haya accedido a

mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-

enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era

obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no

es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar

correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-

des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-

do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas

Puedes perder el acceso a la

cuenta si cambian tu contra-

sentildea de acceso o los meacutetodos

de recuperacioacuten de cuenta

alternativos

diams Otra direccioacuten de email

nuacutemero de teleacutefono etc

Pueden enviar todo tipo de emails en tu nombre para

diams Dantildear tu reputacioacuten

diams Ciberacosar a otras per-

sonas

diams Enviar correos fraudu- lentos phishing malware scam etc

Tendraacuten acceso a tus

contactos y documentacioacuten

importante enviadarecibida

por email

diams Facturas

diams Noacuteminas

diams DNI diams Fotografiacuteas

diams Viacutedeos

diams Etc

Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio

diams

Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

diams Poner en circulacioacuten bulos

hoax y spampublicidad no

deseada

diams

Si tienes otros servicios

asociados a esa direccioacuten de

email tambieacuten podriacutean verse

afectados Evita facilitar informacioacuten que pueda com-

prometer tu privacidad en caso de que no

tengas otra eleccioacuten cifra o comprime

los ficheros con alguna contrasentildea que

solo conozca el destinario del email y tuacute

diams

diams PayPal diams Facebook

diams Etc

diams Amazon diams Dropbox

No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros

con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna

entidad etc

Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso

consuacutelta directamente a esa persona para confirmar que no han falseado su

di-reccioacuten de email

diams

diams

No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

diams

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones

FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET

Quiero proteger mi correo electroacutenico

ldquoHe comprado una tableta de segunda mano y al llegar a casa

y conectarla a la wifi me he dado cuenta que la persona que

me la ha vendido no ha eliminado la configuracioacuten de muchas

aplicaciones que teniacutea instaladas como es el caso de Google

Drive y Dropbox por lo que ahora tengo acceso a su informa-

cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo

incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos

Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el

servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas

ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos

La nube tiene ventajas indudables

Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams

diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams

diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams

Utiliza una contrasentildea robusta de acceso y no la compartas diams

diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc

Haz copias de seguridad en soportes alternativos diams

Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams

diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte

acceso al

servicio bajo

https

configura

opciones de

seguridad

cifra tus datos

antes de

subirlos

utiliza una

contrasentildea

robusta

haz copias

de seguridad

alternativas

comparte

ficheros solo

a conocidos

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

Consejos y recomendaciones

FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-

da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-

tas Conclusioacuten he compartido todo mi disco duro durante

un tiempo y mucha de mi informacioacuten ha estado accesible a

cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que

solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se

descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-

cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y

que te puedan comprometer

1 En primer lugar y si te resulta posible

utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

tambieacuten puede ser una buena solucioacuten

Aunque por error compartas informa-

cioacuten que no deberiacuteas si estaacute cifrada el

impacto seraacute mucho menor ya que

para que sea legible la persona que lo

reciba necesitaraacute disponer de la clave

de descifrado

Todos los sistemas de transferencia de fiche-

ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una

carpeta o fichero del dispositivo que puede

contener fotos viacutedeos facturas emails trabajos

software proyectos etc Por tanto antes de

hacer uso de una aplicacioacuten P2P comprueba que

estaacute correctamente configurada

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo

ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los

destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su

contenido a tercerosrdquo

Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando

para que pueda actuar de forma correcta

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPuedo compartir ficheros por Internet de forma segura

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el

moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute

haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-

nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso

que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de

coacutemo hacerlo

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-

cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-

tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin

embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses

Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupaciones

Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en

Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la

confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-

ta madurez para su uso

diams

diams Contenidos inapropiados

Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad

diams

diams

diams

Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros

Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso

Suplantacioacuten de identidad

diams diams

diams

Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo

Sexting

Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual

Ciberbullying

Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales

Grooming

Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

diams

diams

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son

diams

diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones

diams Impedir que haga uso de determinado vocabulario

diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute

como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

contenidos inapropiados

suplantacioacuten de identidad

lsquosextingrsquo contenido sexual

lsquogroomingrsquo adultomenor

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones

FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-

ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes

de llevarlo durante varios diacuteas he visto que mis recorridos mi

ubicacioacuten y otros datos sobre mis actividades diarias apare-

cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos

denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil

han sido configurados por el fabricante para que puedas gestionarlos y acceder a

la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a

veces no traen por defecto la configuracioacuten maacutes recomendable

Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que

llevamos puestos que recogen una gran cantidad de datos per-

sonales y que permiten a otras personas obtener informacioacuten

doacutende estamos en un momento determinado edad estado fiacutesi-

co haacutebitos (horas de suentildeo horas de comida horas en las que

realizamos ejercicio etc) e incluso pueden llegar a obtener valo-

raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

iquestUtiliza alguacuten mecanismo de cifrado diams

que garantice la confidencialidad de tu informacioacuten

iquestQuieacuten tiene acceso a tu informacioacuten

personal

diams

iquestQueacute permisos necesita la app que va a

tratar tus datos personales

iquestCuaacutel es la informacioacuten que estaacutes com-

partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube

diams

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se

puede publicar en redes sociales lo que permite a cualquier per-

sona o entidad que quiera saber de ti acceder faacutecilmente a ella y

utilizarla si no tenemos bien configurados nuestros perfiles

diams

diams

u

diams

iquestQuieacuten puede acceder a la misma

iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta

Si pretendes adquirir un sensor para moni-

torizar tu actividad personal antes de elegir

busca aquel que te ofrezca las mejores pres-

taciones pero sin olvidar que tambieacuten debe

ofrecerte las mejores garantiacuteas de seguridad y

privacidad para que haga un uso y tratamien-

to correcto de tu informacioacuten personal

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos

especialmente sensibles como los que hacen referencia a tu

estado de salud

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Consejos y recomendaciones

FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros

Con la colaboracioacuten de Adaptacioacuten y traduccioacuten

Page 7: Privacidad y seguridad en Internet - avpd.euskadi.eus · PRIVACIDAD Y SEGURIDAD EN INTERNET Introducción “Estaba junto a la puerta del tren volviendo del trabajo aprovechando el

ldquoEl otro diacutea al conectar el disco duro externo al equipo me

saltoacute un mensaje que deciacutea algo de formatear el disco y sin

querer acepteacute iexclVaya disgusto He borrado toda la informacioacuten

que conteniacutea el disco y me he quedado sin las fotos de los uacutelti-

mos 3 antildeos porque era el uacutenico sitio donde las almacenabahelliprdquo

Si te ves envuelto en una situacioacuten similar y no habiacuteas realizado previamente copias

de seguridad desapareceraacute tu informacioacuten con lo que ello supone perder recuer-

dos y momentos personales repetir trabajos a los que habiacuteas dedicado tiempo

y esfuerzo etc La uacutenica forma segura de recuperar la informacioacuten con ciertas

garantiacuteas es disponiendo de una copia de seguridad

1 Selecciona la informacioacuten que bajo ninguacuten concepto te gustariacutea perder

El borrado accidental es una de las causas maacutes frecuentes de

peacuterdida de informacioacuten aunque no es la

uacutenica tambieacuten puede ser debido a la ac-

cioacuten de alguacuten virus capaz de cifrar o bo-

rrar la informacioacuten por la peacuterdida acci-

dente o robo del dispositivo que contiene

la informacioacuten smartphone tablet portaacute-

til disco duro externo pendrive DVD etc

o porque el dispositivo deje de funcionar

correctamente

Fotografiacuteas Videos Documentos Facturas Otros

2 Elige los soportes donde almacenaraacutes la informacioacuten

USB

Haz la copia de seguridad

Disco duro externo

DVD La nube (cloud) Etc

3 4 Repite tus copias perioacutedicamente

Duplica la informacioacuten en dos o maacutes soportes Por ejemplo una co-

pia podriacutea estar en un disco duro externo y la otra en el disco duro

del portaacutetil o incluso en un servicio de la nube (Drive Dopbox etc)

Con cierta periodicidad actualiza tus copias para comprobar que

sigue por un lado la informacioacuten disponible y por otro para incluir

en dichas copias la nueva informacioacuten que hayas generado

Ordenador Android iOS Cloud

Debes realizar copias de seguridad iquestSabes por queacute

Consejos y recomendaciones

FiCHA 4 PRIVACIDAD Y SEGURIDAD EN INTERNET

No esperes a tener un problema para realizar copias de seguridad

ldquoMe encantariacutea utilizar Internet para gestionar mis movimien-

tos bancarios comprar en tiendas de venta online o incluso

para realizar traacutemites con las administraciones puacuteblicas sin

embargo no lo hago porque no me siento seguro iquestQueacute puedo hacer para ganar confianzardquo

Si no estaacutes muy familiarizado con el uso de Internet y las tecnologiacuteas es normal

que te genere dudas realizar ciertos traacutemites online El desconocimiento de ciertos

aspectos de seguridad provoca que cometas errores puedas ser viacutectima de alguacuten

fraude o simplemente no hagas nada por miedo Pero esta barrera la puedes

superar faacutecilmente siguiendo los consejos que encontraraacutes a continuacioacuten

Pon en forma a tu dispositivo proteacutegelo adecuadamente

Aseguacuterate que estaacutes en la web que quieres estar

Cuando termines no te olvides de cerrar la sesioacuten

Lo primero que tienes que hacer es asegurarte

que tu dispositivo estaacute preparado para reali-

zar los distintos traacutemites Proteacutegelo adecuada-

mente

Cuando visites un sitio comprueba que real- mente es al que queriacuteas acceder Fiacutejate en la

URL eacutesta empezaraacute por https y mostraraacute un

candado en la barra de direcciones

Cuando hagas clic sobre dicho candado la

URL tambieacuten deberaacute estar bien escrita

Pulsa sobre la opcioacuten de cerrar sesioacuten al finali-

zar Si no lo haces tuacute sesioacuten quedaraacute abierta y

tus datos personales yo bancarios estaraacuten vi-

sibles para las personas que utilicen el mismo

dispositivo para conectarse a Internet

Antes de hacer cualquier

traacutemite online debes ase-

gurarte que la paacutegina

donde lo estaacutes haciendo es

segura especialmente si la

accioacuten implica facilitar da-

tos sensibles El objetivo es

evitar riesgos como

Instalando un antivirus y mantenieacutendolo actualizado para que detecte las uacuteltimas amenazas que circulan por la red

diams

Tu equipo y sus programas como el nave-

gador tambieacuten tienes que mantenerlos

actualizados y correctamente

configurados

Otras recomendaciones uacutetiles si vas a realizar diams

Gestiones con tu banca online Compras online

u Acabar en webs fraudu-

lentas que suplantan la

identidad de empresas

y servicios conocidos

u Comprar artiacuteculos falsi-

ficados a precio de ori-

ginales

u Ser viacutectima de virus o

fraudes que facilitan el

robo de dinero y datos

personales

Crea una cuenta de usuario por cada persona que vaya a utilizar el dispositivo

o la administracioacuten puacuteblica

diams 1 Comprueba si el precio mostra-

do es el final o si hay que sumarle

otros impuestos o cargos adicio-

nales diams 2 Averigua las formas de pago

permitidas

diams

diams 1 Manteacuten en secreto tus contra-

sentildeas de acceso No las guar-

des escritas ni las compartas

con nadie

diams 2 No respondas nunca a correos

que te soliciten tus datos per-

sonales yo bancarios

diams 3 Ante cualquier duda contacta

directamente con el banco o el

servicio puacuteblico para solucio-

nar el problema

La conexioacuten es importante no la descuides

diams 3 Consulta las opiniones que otros usuarios tienen sobre la paacutegina

web o el vendedor mediante buacutes-

quedas en la red

Siempre que vayas a realizar traacutemites online

evita hacerlo desde redes wifi puacuteblicas Coneacutec-

tate mejor desde tu wifi de casa o con el 3G4G

del moacutevil Eso siacute no te olvides de comprobar que tu

red wifi esteacute correctamente configurada para evitar

que desconocidos se conecten a tu red

diams 4 Revisa las condiciones de enviacuteo e

identifica la poliacutetica de

devoluciones

Debes aprender a realizar traacutemites online de

manera segura

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 5 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestSeraacute fiable esta paacutegina

ldquoMe he suscrito en una web y he tenido que cumplimentar

varias paacuteginas con informacioacuten personal En principio no le he

dado ninguna importancia pero ahora estoy un poco preocu-

pado creo que me pediacutean excesiva informacioacuten y desconozco

para queacute quieren tener mis datos personalesrdquo

Tu preocupacioacuten es loacutegica antes de facilitar tus datos personales debes analizar quien te los estaacute pidiendo para queacute los

va a utilizar y si es necesario que disponga de esa informacioacuten No es lo mismo la informacioacuten personal que tienes que

facilitar para contratar un seguro meacutedico que para suscribirte a una web de compras online Probablemente en el pri-

mer caso seraacute necesario que aportes muchos datos personales e incluso informacioacuten sobre tus antecedentes familiares

sin embargo en el segundo soacutelo seraacute necesario cumplimentar aquellos datos que esteacuten relacionados con la realizacioacuten

de compras en liacutenea (nombre y apellidos DNI datos de facturacioacuten medio de pago direccioacuten de entrega)

Tuacute decides sobre tus datos personales y tus derechos iquestLos conoces No te olvides de los derechos de los demaacutes Tienes derecho a la proteccioacuten de tus datos personales esto te otorga la capacidad de disponer y decidir sobre toda tu in-

formacioacuten personal Se reconoce desde nuestra Constitucioacuten tambieacuten en el Derecho Europeo y en particular en nuestra Ley

Orgaacutenica de proteccioacuten de datos personales (LOPD)

Nunca facilites informa-

cioacuten personal de terce-

ros No puedes disponer

y decidir sobre los da-

tos personales de otras

personas salvo que te

hayan dado su consen-

timiento seas su tutor

o les representes legal-

mente

diams

Si alguien te solicita datos personales debe informarte sobre

La finalidad para queacute van a utilizarlos El tratamiento que les daraacuten

derecho de informacioacuten (aepd avpd)

diams

diams

Coacutemo ejercer tus derechos ARCO (aepd avpd) (Acceso Rectificacioacuten Cancelacioacuten Oposicioacuten)

diams

Aunque permitas a una persona o entidad

para que trate tus datos personales

esto tiene la duracioacuten que tuacute decidas

Puedes denegar el consentimiento si cambias de opinioacuten

Para maacutes informacioacuten diams

sobre tu derecho a la pro-

teccioacuten de datos puedes consultar la guiacutea del ciu dadano sobre el derecho

a la proteccioacuten de datos

publicada por la Agencia

Espantildeola de Proteccioacuten de

Datos o visitar el canal del

ciudadano disponible en su

web wwwagpdes

diams Recibiraacutes spam

diams Tu privacidad e iden-

tidad se pueden ver

comprometidas

diams Puedes ser viacutectima de

extorsioacuten o chantaje

diams Si das datos de terceros

te pueden denunciar

Cualquier informacioacuten que te identifique o pueda permitir

que alguien lo haga es un dato personal como son tu

nombre y apellidos DNI correo electroacutenico o direccioacuten IP

Excepciones En determinadas ocasiones pueden tratarse tus datos personales sin tu consentimiento bull Cuando se protegen tus intereses vitales

bull Cuando existe una ley que habilita a una entidad para hacerlo

bull Cuando tus datos estaacuten incluidos en fuentes accesibles al puacuteblico

diams

Consejos y recomendaciones Dar maacutes informacioacuten

personal de la necesaria

no es bueno

iquestSabes por queacute

FiCHA 6 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestTengo obligacioacuten de dar mis datos cuando me los piden

ldquoMe registreacute en una web para solicitar informacioacuten sobre

creacuteditos personales y acabeacute entregando mi noacutemina y las es-

crituras de mi domicilio El resultado fue que esta informacioacuten

quedoacute accesible en la red con soacutelo poner mi nombre en un

buscador de Internetrdquo

En ocasiones pensamos que por su aspecto una web es fiable y responde a una

determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten

personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual

es un error porque puede provocar la peacuterdida de control de dicha informacioacuten

Si quieres acceder cancelar rectificar tus datos o deseas oponerte (aepd avpd) a que sean tratados con determinada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal

Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer

tu derecho al olvido

diams

Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-

cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y

del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio

tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes

contactar con ellos

diams

Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos (aepd avpd)

diams

Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacuten Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD

diams Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer- cantil etc

Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con

diams

diams

relacioacuten a tus datos personales eliminar infor-

macioacuten personal

derecho al olvido

consulta la guiacutea para el ciudadano

consulta tus

derechos en la

web de la AEPD

acceder cancelar rectiticar datos

No lo olvides Desconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten

es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de

la forma en la que puedes ejercer tus derechos Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos

quieacuten los va a tratar y coacutemo puedes ejercer tus derechos

Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute

Consejos y recomendaciones

FiCHA 7 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscador

ldquoLos navegadores ofrecen un modo de

navegacioacuten privada pero iquestqueacute significa iquestEs

maacutes seguro navegar en este modordquo

Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se

almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma

que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y

especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-

res incorporan la opcioacuten ldquonavegacioacuten privadardquo

Conocer queacute informacioacuten almacenan los navegadores sobre ti y

queacute opciones incorporan para que puedas gestionarla adecua-

damente es importante para evitar riesgos como los siguientes

Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet

El riesgo de peacuterdida o robo siempre va a existir Por tanto

Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador

Dar pistas acerca de tu comportamiento y preferencias en la

Red

Que tu sesioacuten en un sitio web quede abierta en el navegador y

suplanten tu identidad

Manteacuten el navegador actualizado a la uacuteltima versioacuten diams diams

diams Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son las paacuteginas oficiales de los navegadores

Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirus

Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger

diams

diams

diams diams

tu privacidad y mantenerte maacutes seguro Borra el historial de navegacioacuten cuando no lo necesites diams

diams

diams

Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitas

Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores

como gestores de contrasentildeas

Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con

esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-

nal usando la sesioacuten que has dejado abierta

diams

La navegacioacuten privada evita que otras personas sepan

las paacuteginas que has visitado los productos que has adquirido

la publicidad que te ha interesado etc

Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute

Consejos y recomendaciones

FiCHA 8 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet

ldquoHe configurado mi perfil en la red social

para que solamente lo vean mis amigos

pero no estoy seguro de que otras personas

puedan ver lo que publicordquo

Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que

puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o

profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo

registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho

uso de ella ya sea copiaacutendola o difundieacutendola

iexclNo publiques maacutes informacioacuten de la necesaria iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras

Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo sepas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan- to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono- ces iquestpodraacute ver esa foto

Cuando te registres algunas redes sociales te solicitaraacuten muchos

datos sobre ti domicilio lugar de trabajo colegio gustos aficio-

nes familiares etc que no son obligatorios Valora queacute informa-

cioacuten personal quieres proporcionar

Revisa las opciones de configuracioacuten de cada red social para te-

ner controlados los principales aspectos de privacidad y segu- ridad

Conocer quieacuten tiene acceso a tus publicaciones Saber quieacuten te puede etiquetar

Si tu perfil estaacute visible a los buscadores de Internet

Conocer la geolocalizacioacuten de las publicaciones etc

diams

diams

diams

diams

Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-

files para que no comprometa tu privacidad ni sea utilizada en tu

contra acarreaacutendote problemas o conflictos

personales o laborales

diams Datos personales

diams Contrasentildeas diams Datos bancarios

diams Teleacutefono moacutevil

diams Planes para las vacaciones

diams Comportamientos inapropiados

diams Insultos palabras malsonantes

diams Ideologiacuteas

diams Datos meacutedicos o relativos a tu salud

Tu perfil en una red social no deberiacutea ser una

Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-

guridad en redes sociales los cuaacuteles explican paso a paso coacutemo

configurar las opciones de privacidad y seguridad en los siguien-

tes servicios (videotutoriales)

diams Instagram

diams Facebook

diams Twitter

diams Snapchat

diams Whatsapp

diams Youtube

puerta abierta a tu intimidad personal

Ademaacutes con el paso de los antildeos lo que publicas en Internet se

convierte en tu reputacioacuten digital Empresas compantildeeros de tra-

bajo amigos etc pueden tener una imagen tuya condicionada a

la informacioacuten personal publicada

Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas Antes de publicar informacioacuten personal en una red

social planteacuteate queacute quieres compartir y con quieacuten

Debes pensar antes de publicar informacioacuten en tu red social

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 9 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQuieacuten puede ver lo que publico en una red social

ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo

ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-

puestamente solo tengo que rellenar una pequentildea encuesta

para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo

WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas

funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten

expuestos a los mismos riesgos asociados a otros servicios de Internet como el

correo electroacutenico y las redes sociales spam bulos timos estafas malware etc

iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea

Riesgos de privacidad Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-

tphones no suelen pedir usuario y contrasentildea

cada vez que las utilizamos Esto significa que

en caso de peacuterdida o robo la persona que se

haga con el dispositivo podriacutea enviar mensa-

jes a todos los contactos de la viacutectima hacieacuten-

dose pasar por ella

Conocer las estrategias de engantildeo que utilizan los ciberdelin- Si no quieres que una informacioacuten sobre ti se haga puacuteblica

mejor no la difundas a traveacutes de un chat no sabes lo que tus

contactos podriacutean hacer con ella Algunos consejos

diams

cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes

diams Foto de perfil Busca una que no sea muy comprometida

diams Bloqueo de usuarios

Decide con quieacuten quieres mantener comunicacioacuten

y con quieacuten no diams Informacioacuten de estado

No utilices tu estado para facilitar informacioacuten privada sobre ti

Mensajes de contactos desconocidos diams Si no le conoces mejor no le agregues

diams

Enlaces a paacuteginas web

diams No hagas clic si no sabes a que paacutegina te redirige mucho

menos si se trata de un enlace acortado

diams

Bulos y mensajes en cadena

diams No los reenviacutees Contrasta la informacioacuten y aseguacuterate que la

informacioacuten que te estaacute llegando es veraz Pon especial aten-

cioacuten si el mensaje

diams

diams Es alarmista Si no haces lo que te piden pasaraacute algo Foto de perfil Bloqueo de usuarios Informacioacuten de estado

diams Solicita informacioacuten privada Datos personales bancarios etc

Aseguacuterate de que el intercambio de mensajes esteacute cifrado diams

asiacute aunque alguien los intercepte no podraacute comprenderlos Haz uso de la opcioacuten de chat privado yo secreto y evita que diams

diams Contiene premioscuponessorteos

Te prometen algo simplemente por rellenar una encuesta

descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc

personas ajenas a la conversacioacuten puedan espiarla

Realiza copias de seguridad sino quieres perder los mensajes

de chat

diams Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utilicen

sin tu consentimiento

diams

Coacutemo identificar elementos sospechosos que deben ponerte en alerta

Consejos y recomendaciones

FiCHA 10 PRIVACIDAD Y SEGURIDAD EN INTERNET

Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea

ldquoHe recibido una alerta en mi WhatsApp

para obtener informacioacuten sobre un supuesto

timo que estaacute circulando en la red y cuando

he pinchado en el enlace que facilitan se ha

iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace

ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app

maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app

haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona

resultados muy reveladores sobre la fiabilidad de eacutesta

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-

tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-

tado con un virus y que estaacute siendo utilizado para propagar software malicioso En

otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas

que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus

datos personales contrasentildeas etc

Por tanto ten en cuenta que

Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams

diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a

desconocidos

Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-

tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan

para otros fines lucrativos

Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de

sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro

servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el

navegador

diams

diams

Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten

diams

Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams

No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams

web o a descarga de apps que desconocemos

Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

diams Desconfiacutea de las

cadenas de mensajes No accedas a los

enlaces que contienen No instales una app para

ver una noticia

Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet

FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET

Toda la informacioacuten que se publica en Internet iquestes cierta

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-

tualice los datos personales de mi cuenta corriente haciendo

clic en un enlace pero me extrantildea que la URL de mi banco no

sea la misma de siempre He llamado al banco y me han dicho

que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de

Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-

formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima

como puede ser un banco una red social una entidad puacuteblica etc

Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-

cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten

privada Captan nuestra atencioacuten con alguna

excusa con el fin de redirigirnos a paacuteginas web

fraudulentas que simulan ser las legiacutetimas de un

determinado servicio o empresa

Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-

tan

diams Problemas de seguridad y privacidad en la cuenta del usua-

rio diams Recomendaciones de seguridad para evitar fraudes

diams Cambios en la poliacutetica de seguridad de la entidad

diams Promocioacuten de nuevos productos

diams Vales descuento premios o regalos

diams Inminente cese o desactivacioacuten del servicio

diams

No contestes en ninguacuten caso a estos correos En caso de duda pre-

gunta directamente a la empresa o servicio que representa o ponte

en contacto con nosotros para hacernos llegar tu consulta

No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto

Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

diams

diams

diams

Cualquier sistema que permita el enviacuteo de

mensajes puede ser usado como medio para

intentar robar nuestra informacioacuten personal

En algunos casos pueden llegar intentos de

robo de nuestra informacioacuten personal a traveacutes

de emails mensajes SMS o MMS

(smishing) de la misma manera que por

cualquier herra- mienta de mensajeriacutea

instantaacutenea (Whats- App LINE etc)

Sospecha si hay errores gramaticales en el texto

Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-

cio que te debe poner en alerta

Si el mensaje nos obliga a tomar una decisioacuten en unas pocas

horas es mala sentildeal Contrasta directamente si la urgencia es

real o no con el servicio a traveacutes de otros canales

Revisa que el texto del enlace coincide con la direccioacuten a la

que apunta

Un servicio con cierto prestigio utilizaraacute sus propios dominios

para las direcciones de email corporativas Si recibes la comu-

nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-

mailcom sospecha

diams

diams

diams

diams

diams

No hagas clic en enlaces que recibas a traveacutes de un mensaje para

acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

Es importante que conozcas coacutemo funciona el phishing

Consejos y recomendaciones

FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET

Phishing el fraude que intenta robar nuestros datos personales y bancarios

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay

nadie conectado el router parece que tiene actividad He

llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute

correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi

frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y

ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger

nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de

la conexioacuten

Configura correctamente la conexioacuten wifi

1 2

3

Averigua la direccioacuten IP de tu router 5 6

7

Configura la wifi para que use cifrado WP2

Reduccioacuten del ancho de banda

Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red

pueden llegar a impedir la conexioacuten de tus

dispositivos

Accede a su paacutegina de administracioacuten

Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten Modifica el nombre de la wifi o SSID

Crea una contrasentildea robusta de acceso a la wifi

Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router

diams

4 8 Apaga el router cuando no lo esteacutes utilizando

Robo de la informacioacuten transmitida

Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten

que transmites

diams

Conexioacuten directa con nuestros dispositi- vos

Un intruso con los conocimientos suficien-

tes ayudado por un problema de seguri-

dad o en una instalacioacuten sin la seguridad

apropiada podriacutea ldquocolarserdquo en los equipos

conectados

diams

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema

Y ademaacutes protege tus dispositivos

diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten

Responsabilidad ante acciones iliacutecitas

Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda

asociada a tu nombre asignaacutendote una

direccioacuten IP que te identifica dentro de In-

ternet Cualquier accioacuten realizada desde

dicha IP estaraacute asociada a ti

diams Instala una herramienta antivirus diams

diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas

diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca

extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por

defecto del router no es

siempre la maacutes apropiada

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Consejos y recomendaciones

FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET

iexclQueacute le pasa a mi conexioacuten de Internet

ldquoHe recibido un mensaje de un amigo

dicieacutendome que le he enviado un email con

un fichero adjunto que es un virus y yo no he

sido iquestes posible que alguien haya accedido a

mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-

enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era

obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no

es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar

correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-

des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-

do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas

Puedes perder el acceso a la

cuenta si cambian tu contra-

sentildea de acceso o los meacutetodos

de recuperacioacuten de cuenta

alternativos

diams Otra direccioacuten de email

nuacutemero de teleacutefono etc

Pueden enviar todo tipo de emails en tu nombre para

diams Dantildear tu reputacioacuten

diams Ciberacosar a otras per-

sonas

diams Enviar correos fraudu- lentos phishing malware scam etc

Tendraacuten acceso a tus

contactos y documentacioacuten

importante enviadarecibida

por email

diams Facturas

diams Noacuteminas

diams DNI diams Fotografiacuteas

diams Viacutedeos

diams Etc

Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio

diams

Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

diams Poner en circulacioacuten bulos

hoax y spampublicidad no

deseada

diams

Si tienes otros servicios

asociados a esa direccioacuten de

email tambieacuten podriacutean verse

afectados Evita facilitar informacioacuten que pueda com-

prometer tu privacidad en caso de que no

tengas otra eleccioacuten cifra o comprime

los ficheros con alguna contrasentildea que

solo conozca el destinario del email y tuacute

diams

diams PayPal diams Facebook

diams Etc

diams Amazon diams Dropbox

No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros

con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna

entidad etc

Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso

consuacutelta directamente a esa persona para confirmar que no han falseado su

di-reccioacuten de email

diams

diams

No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

diams

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones

FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET

Quiero proteger mi correo electroacutenico

ldquoHe comprado una tableta de segunda mano y al llegar a casa

y conectarla a la wifi me he dado cuenta que la persona que

me la ha vendido no ha eliminado la configuracioacuten de muchas

aplicaciones que teniacutea instaladas como es el caso de Google

Drive y Dropbox por lo que ahora tengo acceso a su informa-

cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo

incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos

Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el

servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas

ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos

La nube tiene ventajas indudables

Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams

diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams

diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams

Utiliza una contrasentildea robusta de acceso y no la compartas diams

diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc

Haz copias de seguridad en soportes alternativos diams

Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams

diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte

acceso al

servicio bajo

https

configura

opciones de

seguridad

cifra tus datos

antes de

subirlos

utiliza una

contrasentildea

robusta

haz copias

de seguridad

alternativas

comparte

ficheros solo

a conocidos

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

Consejos y recomendaciones

FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-

da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-

tas Conclusioacuten he compartido todo mi disco duro durante

un tiempo y mucha de mi informacioacuten ha estado accesible a

cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que

solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se

descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-

cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y

que te puedan comprometer

1 En primer lugar y si te resulta posible

utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

tambieacuten puede ser una buena solucioacuten

Aunque por error compartas informa-

cioacuten que no deberiacuteas si estaacute cifrada el

impacto seraacute mucho menor ya que

para que sea legible la persona que lo

reciba necesitaraacute disponer de la clave

de descifrado

Todos los sistemas de transferencia de fiche-

ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una

carpeta o fichero del dispositivo que puede

contener fotos viacutedeos facturas emails trabajos

software proyectos etc Por tanto antes de

hacer uso de una aplicacioacuten P2P comprueba que

estaacute correctamente configurada

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo

ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los

destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su

contenido a tercerosrdquo

Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando

para que pueda actuar de forma correcta

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPuedo compartir ficheros por Internet de forma segura

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el

moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute

haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-

nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso

que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de

coacutemo hacerlo

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-

cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-

tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin

embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses

Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupaciones

Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en

Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la

confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-

ta madurez para su uso

diams

diams Contenidos inapropiados

Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad

diams

diams

diams

Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros

Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso

Suplantacioacuten de identidad

diams diams

diams

Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo

Sexting

Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual

Ciberbullying

Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales

Grooming

Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

diams

diams

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son

diams

diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones

diams Impedir que haga uso de determinado vocabulario

diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute

como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

contenidos inapropiados

suplantacioacuten de identidad

lsquosextingrsquo contenido sexual

lsquogroomingrsquo adultomenor

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones

FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-

ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes

de llevarlo durante varios diacuteas he visto que mis recorridos mi

ubicacioacuten y otros datos sobre mis actividades diarias apare-

cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos

denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil

han sido configurados por el fabricante para que puedas gestionarlos y acceder a

la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a

veces no traen por defecto la configuracioacuten maacutes recomendable

Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que

llevamos puestos que recogen una gran cantidad de datos per-

sonales y que permiten a otras personas obtener informacioacuten

doacutende estamos en un momento determinado edad estado fiacutesi-

co haacutebitos (horas de suentildeo horas de comida horas en las que

realizamos ejercicio etc) e incluso pueden llegar a obtener valo-

raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

iquestUtiliza alguacuten mecanismo de cifrado diams

que garantice la confidencialidad de tu informacioacuten

iquestQuieacuten tiene acceso a tu informacioacuten

personal

diams

iquestQueacute permisos necesita la app que va a

tratar tus datos personales

iquestCuaacutel es la informacioacuten que estaacutes com-

partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube

diams

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se

puede publicar en redes sociales lo que permite a cualquier per-

sona o entidad que quiera saber de ti acceder faacutecilmente a ella y

utilizarla si no tenemos bien configurados nuestros perfiles

diams

diams

u

diams

iquestQuieacuten puede acceder a la misma

iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta

Si pretendes adquirir un sensor para moni-

torizar tu actividad personal antes de elegir

busca aquel que te ofrezca las mejores pres-

taciones pero sin olvidar que tambieacuten debe

ofrecerte las mejores garantiacuteas de seguridad y

privacidad para que haga un uso y tratamien-

to correcto de tu informacioacuten personal

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos

especialmente sensibles como los que hacen referencia a tu

estado de salud

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Consejos y recomendaciones

FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros

Con la colaboracioacuten de Adaptacioacuten y traduccioacuten

Page 8: Privacidad y seguridad en Internet - avpd.euskadi.eus · PRIVACIDAD Y SEGURIDAD EN INTERNET Introducción “Estaba junto a la puerta del tren volviendo del trabajo aprovechando el

ldquoMe encantariacutea utilizar Internet para gestionar mis movimien-

tos bancarios comprar en tiendas de venta online o incluso

para realizar traacutemites con las administraciones puacuteblicas sin

embargo no lo hago porque no me siento seguro iquestQueacute puedo hacer para ganar confianzardquo

Si no estaacutes muy familiarizado con el uso de Internet y las tecnologiacuteas es normal

que te genere dudas realizar ciertos traacutemites online El desconocimiento de ciertos

aspectos de seguridad provoca que cometas errores puedas ser viacutectima de alguacuten

fraude o simplemente no hagas nada por miedo Pero esta barrera la puedes

superar faacutecilmente siguiendo los consejos que encontraraacutes a continuacioacuten

Pon en forma a tu dispositivo proteacutegelo adecuadamente

Aseguacuterate que estaacutes en la web que quieres estar

Cuando termines no te olvides de cerrar la sesioacuten

Lo primero que tienes que hacer es asegurarte

que tu dispositivo estaacute preparado para reali-

zar los distintos traacutemites Proteacutegelo adecuada-

mente

Cuando visites un sitio comprueba que real- mente es al que queriacuteas acceder Fiacutejate en la

URL eacutesta empezaraacute por https y mostraraacute un

candado en la barra de direcciones

Cuando hagas clic sobre dicho candado la

URL tambieacuten deberaacute estar bien escrita

Pulsa sobre la opcioacuten de cerrar sesioacuten al finali-

zar Si no lo haces tuacute sesioacuten quedaraacute abierta y

tus datos personales yo bancarios estaraacuten vi-

sibles para las personas que utilicen el mismo

dispositivo para conectarse a Internet

Antes de hacer cualquier

traacutemite online debes ase-

gurarte que la paacutegina

donde lo estaacutes haciendo es

segura especialmente si la

accioacuten implica facilitar da-

tos sensibles El objetivo es

evitar riesgos como

Instalando un antivirus y mantenieacutendolo actualizado para que detecte las uacuteltimas amenazas que circulan por la red

diams

Tu equipo y sus programas como el nave-

gador tambieacuten tienes que mantenerlos

actualizados y correctamente

configurados

Otras recomendaciones uacutetiles si vas a realizar diams

Gestiones con tu banca online Compras online

u Acabar en webs fraudu-

lentas que suplantan la

identidad de empresas

y servicios conocidos

u Comprar artiacuteculos falsi-

ficados a precio de ori-

ginales

u Ser viacutectima de virus o

fraudes que facilitan el

robo de dinero y datos

personales

Crea una cuenta de usuario por cada persona que vaya a utilizar el dispositivo

o la administracioacuten puacuteblica

diams 1 Comprueba si el precio mostra-

do es el final o si hay que sumarle

otros impuestos o cargos adicio-

nales diams 2 Averigua las formas de pago

permitidas

diams

diams 1 Manteacuten en secreto tus contra-

sentildeas de acceso No las guar-

des escritas ni las compartas

con nadie

diams 2 No respondas nunca a correos

que te soliciten tus datos per-

sonales yo bancarios

diams 3 Ante cualquier duda contacta

directamente con el banco o el

servicio puacuteblico para solucio-

nar el problema

La conexioacuten es importante no la descuides

diams 3 Consulta las opiniones que otros usuarios tienen sobre la paacutegina

web o el vendedor mediante buacutes-

quedas en la red

Siempre que vayas a realizar traacutemites online

evita hacerlo desde redes wifi puacuteblicas Coneacutec-

tate mejor desde tu wifi de casa o con el 3G4G

del moacutevil Eso siacute no te olvides de comprobar que tu

red wifi esteacute correctamente configurada para evitar

que desconocidos se conecten a tu red

diams 4 Revisa las condiciones de enviacuteo e

identifica la poliacutetica de

devoluciones

Debes aprender a realizar traacutemites online de

manera segura

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 5 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestSeraacute fiable esta paacutegina

ldquoMe he suscrito en una web y he tenido que cumplimentar

varias paacuteginas con informacioacuten personal En principio no le he

dado ninguna importancia pero ahora estoy un poco preocu-

pado creo que me pediacutean excesiva informacioacuten y desconozco

para queacute quieren tener mis datos personalesrdquo

Tu preocupacioacuten es loacutegica antes de facilitar tus datos personales debes analizar quien te los estaacute pidiendo para queacute los

va a utilizar y si es necesario que disponga de esa informacioacuten No es lo mismo la informacioacuten personal que tienes que

facilitar para contratar un seguro meacutedico que para suscribirte a una web de compras online Probablemente en el pri-

mer caso seraacute necesario que aportes muchos datos personales e incluso informacioacuten sobre tus antecedentes familiares

sin embargo en el segundo soacutelo seraacute necesario cumplimentar aquellos datos que esteacuten relacionados con la realizacioacuten

de compras en liacutenea (nombre y apellidos DNI datos de facturacioacuten medio de pago direccioacuten de entrega)

Tuacute decides sobre tus datos personales y tus derechos iquestLos conoces No te olvides de los derechos de los demaacutes Tienes derecho a la proteccioacuten de tus datos personales esto te otorga la capacidad de disponer y decidir sobre toda tu in-

formacioacuten personal Se reconoce desde nuestra Constitucioacuten tambieacuten en el Derecho Europeo y en particular en nuestra Ley

Orgaacutenica de proteccioacuten de datos personales (LOPD)

Nunca facilites informa-

cioacuten personal de terce-

ros No puedes disponer

y decidir sobre los da-

tos personales de otras

personas salvo que te

hayan dado su consen-

timiento seas su tutor

o les representes legal-

mente

diams

Si alguien te solicita datos personales debe informarte sobre

La finalidad para queacute van a utilizarlos El tratamiento que les daraacuten

derecho de informacioacuten (aepd avpd)

diams

diams

Coacutemo ejercer tus derechos ARCO (aepd avpd) (Acceso Rectificacioacuten Cancelacioacuten Oposicioacuten)

diams

Aunque permitas a una persona o entidad

para que trate tus datos personales

esto tiene la duracioacuten que tuacute decidas

Puedes denegar el consentimiento si cambias de opinioacuten

Para maacutes informacioacuten diams

sobre tu derecho a la pro-

teccioacuten de datos puedes consultar la guiacutea del ciu dadano sobre el derecho

a la proteccioacuten de datos

publicada por la Agencia

Espantildeola de Proteccioacuten de

Datos o visitar el canal del

ciudadano disponible en su

web wwwagpdes

diams Recibiraacutes spam

diams Tu privacidad e iden-

tidad se pueden ver

comprometidas

diams Puedes ser viacutectima de

extorsioacuten o chantaje

diams Si das datos de terceros

te pueden denunciar

Cualquier informacioacuten que te identifique o pueda permitir

que alguien lo haga es un dato personal como son tu

nombre y apellidos DNI correo electroacutenico o direccioacuten IP

Excepciones En determinadas ocasiones pueden tratarse tus datos personales sin tu consentimiento bull Cuando se protegen tus intereses vitales

bull Cuando existe una ley que habilita a una entidad para hacerlo

bull Cuando tus datos estaacuten incluidos en fuentes accesibles al puacuteblico

diams

Consejos y recomendaciones Dar maacutes informacioacuten

personal de la necesaria

no es bueno

iquestSabes por queacute

FiCHA 6 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestTengo obligacioacuten de dar mis datos cuando me los piden

ldquoMe registreacute en una web para solicitar informacioacuten sobre

creacuteditos personales y acabeacute entregando mi noacutemina y las es-

crituras de mi domicilio El resultado fue que esta informacioacuten

quedoacute accesible en la red con soacutelo poner mi nombre en un

buscador de Internetrdquo

En ocasiones pensamos que por su aspecto una web es fiable y responde a una

determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten

personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual

es un error porque puede provocar la peacuterdida de control de dicha informacioacuten

Si quieres acceder cancelar rectificar tus datos o deseas oponerte (aepd avpd) a que sean tratados con determinada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal

Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer

tu derecho al olvido

diams

Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-

cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y

del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio

tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes

contactar con ellos

diams

Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos (aepd avpd)

diams

Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacuten Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD

diams Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer- cantil etc

Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con

diams

diams

relacioacuten a tus datos personales eliminar infor-

macioacuten personal

derecho al olvido

consulta la guiacutea para el ciudadano

consulta tus

derechos en la

web de la AEPD

acceder cancelar rectiticar datos

No lo olvides Desconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten

es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de

la forma en la que puedes ejercer tus derechos Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos

quieacuten los va a tratar y coacutemo puedes ejercer tus derechos

Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute

Consejos y recomendaciones

FiCHA 7 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscador

ldquoLos navegadores ofrecen un modo de

navegacioacuten privada pero iquestqueacute significa iquestEs

maacutes seguro navegar en este modordquo

Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se

almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma

que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y

especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-

res incorporan la opcioacuten ldquonavegacioacuten privadardquo

Conocer queacute informacioacuten almacenan los navegadores sobre ti y

queacute opciones incorporan para que puedas gestionarla adecua-

damente es importante para evitar riesgos como los siguientes

Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet

El riesgo de peacuterdida o robo siempre va a existir Por tanto

Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador

Dar pistas acerca de tu comportamiento y preferencias en la

Red

Que tu sesioacuten en un sitio web quede abierta en el navegador y

suplanten tu identidad

Manteacuten el navegador actualizado a la uacuteltima versioacuten diams diams

diams Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son las paacuteginas oficiales de los navegadores

Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirus

Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger

diams

diams

diams diams

tu privacidad y mantenerte maacutes seguro Borra el historial de navegacioacuten cuando no lo necesites diams

diams

diams

Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitas

Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores

como gestores de contrasentildeas

Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con

esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-

nal usando la sesioacuten que has dejado abierta

diams

La navegacioacuten privada evita que otras personas sepan

las paacuteginas que has visitado los productos que has adquirido

la publicidad que te ha interesado etc

Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute

Consejos y recomendaciones

FiCHA 8 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet

ldquoHe configurado mi perfil en la red social

para que solamente lo vean mis amigos

pero no estoy seguro de que otras personas

puedan ver lo que publicordquo

Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que

puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o

profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo

registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho

uso de ella ya sea copiaacutendola o difundieacutendola

iexclNo publiques maacutes informacioacuten de la necesaria iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras

Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo sepas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan- to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono- ces iquestpodraacute ver esa foto

Cuando te registres algunas redes sociales te solicitaraacuten muchos

datos sobre ti domicilio lugar de trabajo colegio gustos aficio-

nes familiares etc que no son obligatorios Valora queacute informa-

cioacuten personal quieres proporcionar

Revisa las opciones de configuracioacuten de cada red social para te-

ner controlados los principales aspectos de privacidad y segu- ridad

Conocer quieacuten tiene acceso a tus publicaciones Saber quieacuten te puede etiquetar

Si tu perfil estaacute visible a los buscadores de Internet

Conocer la geolocalizacioacuten de las publicaciones etc

diams

diams

diams

diams

Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-

files para que no comprometa tu privacidad ni sea utilizada en tu

contra acarreaacutendote problemas o conflictos

personales o laborales

diams Datos personales

diams Contrasentildeas diams Datos bancarios

diams Teleacutefono moacutevil

diams Planes para las vacaciones

diams Comportamientos inapropiados

diams Insultos palabras malsonantes

diams Ideologiacuteas

diams Datos meacutedicos o relativos a tu salud

Tu perfil en una red social no deberiacutea ser una

Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-

guridad en redes sociales los cuaacuteles explican paso a paso coacutemo

configurar las opciones de privacidad y seguridad en los siguien-

tes servicios (videotutoriales)

diams Instagram

diams Facebook

diams Twitter

diams Snapchat

diams Whatsapp

diams Youtube

puerta abierta a tu intimidad personal

Ademaacutes con el paso de los antildeos lo que publicas en Internet se

convierte en tu reputacioacuten digital Empresas compantildeeros de tra-

bajo amigos etc pueden tener una imagen tuya condicionada a

la informacioacuten personal publicada

Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas Antes de publicar informacioacuten personal en una red

social planteacuteate queacute quieres compartir y con quieacuten

Debes pensar antes de publicar informacioacuten en tu red social

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 9 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQuieacuten puede ver lo que publico en una red social

ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo

ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-

puestamente solo tengo que rellenar una pequentildea encuesta

para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo

WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas

funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten

expuestos a los mismos riesgos asociados a otros servicios de Internet como el

correo electroacutenico y las redes sociales spam bulos timos estafas malware etc

iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea

Riesgos de privacidad Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-

tphones no suelen pedir usuario y contrasentildea

cada vez que las utilizamos Esto significa que

en caso de peacuterdida o robo la persona que se

haga con el dispositivo podriacutea enviar mensa-

jes a todos los contactos de la viacutectima hacieacuten-

dose pasar por ella

Conocer las estrategias de engantildeo que utilizan los ciberdelin- Si no quieres que una informacioacuten sobre ti se haga puacuteblica

mejor no la difundas a traveacutes de un chat no sabes lo que tus

contactos podriacutean hacer con ella Algunos consejos

diams

cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes

diams Foto de perfil Busca una que no sea muy comprometida

diams Bloqueo de usuarios

Decide con quieacuten quieres mantener comunicacioacuten

y con quieacuten no diams Informacioacuten de estado

No utilices tu estado para facilitar informacioacuten privada sobre ti

Mensajes de contactos desconocidos diams Si no le conoces mejor no le agregues

diams

Enlaces a paacuteginas web

diams No hagas clic si no sabes a que paacutegina te redirige mucho

menos si se trata de un enlace acortado

diams

Bulos y mensajes en cadena

diams No los reenviacutees Contrasta la informacioacuten y aseguacuterate que la

informacioacuten que te estaacute llegando es veraz Pon especial aten-

cioacuten si el mensaje

diams

diams Es alarmista Si no haces lo que te piden pasaraacute algo Foto de perfil Bloqueo de usuarios Informacioacuten de estado

diams Solicita informacioacuten privada Datos personales bancarios etc

Aseguacuterate de que el intercambio de mensajes esteacute cifrado diams

asiacute aunque alguien los intercepte no podraacute comprenderlos Haz uso de la opcioacuten de chat privado yo secreto y evita que diams

diams Contiene premioscuponessorteos

Te prometen algo simplemente por rellenar una encuesta

descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc

personas ajenas a la conversacioacuten puedan espiarla

Realiza copias de seguridad sino quieres perder los mensajes

de chat

diams Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utilicen

sin tu consentimiento

diams

Coacutemo identificar elementos sospechosos que deben ponerte en alerta

Consejos y recomendaciones

FiCHA 10 PRIVACIDAD Y SEGURIDAD EN INTERNET

Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea

ldquoHe recibido una alerta en mi WhatsApp

para obtener informacioacuten sobre un supuesto

timo que estaacute circulando en la red y cuando

he pinchado en el enlace que facilitan se ha

iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace

ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app

maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app

haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona

resultados muy reveladores sobre la fiabilidad de eacutesta

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-

tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-

tado con un virus y que estaacute siendo utilizado para propagar software malicioso En

otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas

que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus

datos personales contrasentildeas etc

Por tanto ten en cuenta que

Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams

diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a

desconocidos

Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-

tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan

para otros fines lucrativos

Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de

sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro

servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el

navegador

diams

diams

Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten

diams

Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams

No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams

web o a descarga de apps que desconocemos

Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

diams Desconfiacutea de las

cadenas de mensajes No accedas a los

enlaces que contienen No instales una app para

ver una noticia

Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet

FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET

Toda la informacioacuten que se publica en Internet iquestes cierta

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-

tualice los datos personales de mi cuenta corriente haciendo

clic en un enlace pero me extrantildea que la URL de mi banco no

sea la misma de siempre He llamado al banco y me han dicho

que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de

Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-

formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima

como puede ser un banco una red social una entidad puacuteblica etc

Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-

cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten

privada Captan nuestra atencioacuten con alguna

excusa con el fin de redirigirnos a paacuteginas web

fraudulentas que simulan ser las legiacutetimas de un

determinado servicio o empresa

Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-

tan

diams Problemas de seguridad y privacidad en la cuenta del usua-

rio diams Recomendaciones de seguridad para evitar fraudes

diams Cambios en la poliacutetica de seguridad de la entidad

diams Promocioacuten de nuevos productos

diams Vales descuento premios o regalos

diams Inminente cese o desactivacioacuten del servicio

diams

No contestes en ninguacuten caso a estos correos En caso de duda pre-

gunta directamente a la empresa o servicio que representa o ponte

en contacto con nosotros para hacernos llegar tu consulta

No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto

Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

diams

diams

diams

Cualquier sistema que permita el enviacuteo de

mensajes puede ser usado como medio para

intentar robar nuestra informacioacuten personal

En algunos casos pueden llegar intentos de

robo de nuestra informacioacuten personal a traveacutes

de emails mensajes SMS o MMS

(smishing) de la misma manera que por

cualquier herra- mienta de mensajeriacutea

instantaacutenea (Whats- App LINE etc)

Sospecha si hay errores gramaticales en el texto

Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-

cio que te debe poner en alerta

Si el mensaje nos obliga a tomar una decisioacuten en unas pocas

horas es mala sentildeal Contrasta directamente si la urgencia es

real o no con el servicio a traveacutes de otros canales

Revisa que el texto del enlace coincide con la direccioacuten a la

que apunta

Un servicio con cierto prestigio utilizaraacute sus propios dominios

para las direcciones de email corporativas Si recibes la comu-

nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-

mailcom sospecha

diams

diams

diams

diams

diams

No hagas clic en enlaces que recibas a traveacutes de un mensaje para

acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

Es importante que conozcas coacutemo funciona el phishing

Consejos y recomendaciones

FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET

Phishing el fraude que intenta robar nuestros datos personales y bancarios

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay

nadie conectado el router parece que tiene actividad He

llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute

correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi

frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y

ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger

nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de

la conexioacuten

Configura correctamente la conexioacuten wifi

1 2

3

Averigua la direccioacuten IP de tu router 5 6

7

Configura la wifi para que use cifrado WP2

Reduccioacuten del ancho de banda

Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red

pueden llegar a impedir la conexioacuten de tus

dispositivos

Accede a su paacutegina de administracioacuten

Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten Modifica el nombre de la wifi o SSID

Crea una contrasentildea robusta de acceso a la wifi

Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router

diams

4 8 Apaga el router cuando no lo esteacutes utilizando

Robo de la informacioacuten transmitida

Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten

que transmites

diams

Conexioacuten directa con nuestros dispositi- vos

Un intruso con los conocimientos suficien-

tes ayudado por un problema de seguri-

dad o en una instalacioacuten sin la seguridad

apropiada podriacutea ldquocolarserdquo en los equipos

conectados

diams

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema

Y ademaacutes protege tus dispositivos

diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten

Responsabilidad ante acciones iliacutecitas

Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda

asociada a tu nombre asignaacutendote una

direccioacuten IP que te identifica dentro de In-

ternet Cualquier accioacuten realizada desde

dicha IP estaraacute asociada a ti

diams Instala una herramienta antivirus diams

diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas

diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca

extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por

defecto del router no es

siempre la maacutes apropiada

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Consejos y recomendaciones

FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET

iexclQueacute le pasa a mi conexioacuten de Internet

ldquoHe recibido un mensaje de un amigo

dicieacutendome que le he enviado un email con

un fichero adjunto que es un virus y yo no he

sido iquestes posible que alguien haya accedido a

mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-

enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era

obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no

es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar

correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-

des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-

do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas

Puedes perder el acceso a la

cuenta si cambian tu contra-

sentildea de acceso o los meacutetodos

de recuperacioacuten de cuenta

alternativos

diams Otra direccioacuten de email

nuacutemero de teleacutefono etc

Pueden enviar todo tipo de emails en tu nombre para

diams Dantildear tu reputacioacuten

diams Ciberacosar a otras per-

sonas

diams Enviar correos fraudu- lentos phishing malware scam etc

Tendraacuten acceso a tus

contactos y documentacioacuten

importante enviadarecibida

por email

diams Facturas

diams Noacuteminas

diams DNI diams Fotografiacuteas

diams Viacutedeos

diams Etc

Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio

diams

Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

diams Poner en circulacioacuten bulos

hoax y spampublicidad no

deseada

diams

Si tienes otros servicios

asociados a esa direccioacuten de

email tambieacuten podriacutean verse

afectados Evita facilitar informacioacuten que pueda com-

prometer tu privacidad en caso de que no

tengas otra eleccioacuten cifra o comprime

los ficheros con alguna contrasentildea que

solo conozca el destinario del email y tuacute

diams

diams PayPal diams Facebook

diams Etc

diams Amazon diams Dropbox

No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros

con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna

entidad etc

Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso

consuacutelta directamente a esa persona para confirmar que no han falseado su

di-reccioacuten de email

diams

diams

No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

diams

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones

FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET

Quiero proteger mi correo electroacutenico

ldquoHe comprado una tableta de segunda mano y al llegar a casa

y conectarla a la wifi me he dado cuenta que la persona que

me la ha vendido no ha eliminado la configuracioacuten de muchas

aplicaciones que teniacutea instaladas como es el caso de Google

Drive y Dropbox por lo que ahora tengo acceso a su informa-

cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo

incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos

Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el

servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas

ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos

La nube tiene ventajas indudables

Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams

diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams

diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams

Utiliza una contrasentildea robusta de acceso y no la compartas diams

diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc

Haz copias de seguridad en soportes alternativos diams

Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams

diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte

acceso al

servicio bajo

https

configura

opciones de

seguridad

cifra tus datos

antes de

subirlos

utiliza una

contrasentildea

robusta

haz copias

de seguridad

alternativas

comparte

ficheros solo

a conocidos

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

Consejos y recomendaciones

FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-

da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-

tas Conclusioacuten he compartido todo mi disco duro durante

un tiempo y mucha de mi informacioacuten ha estado accesible a

cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que

solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se

descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-

cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y

que te puedan comprometer

1 En primer lugar y si te resulta posible

utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

tambieacuten puede ser una buena solucioacuten

Aunque por error compartas informa-

cioacuten que no deberiacuteas si estaacute cifrada el

impacto seraacute mucho menor ya que

para que sea legible la persona que lo

reciba necesitaraacute disponer de la clave

de descifrado

Todos los sistemas de transferencia de fiche-

ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una

carpeta o fichero del dispositivo que puede

contener fotos viacutedeos facturas emails trabajos

software proyectos etc Por tanto antes de

hacer uso de una aplicacioacuten P2P comprueba que

estaacute correctamente configurada

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo

ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los

destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su

contenido a tercerosrdquo

Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando

para que pueda actuar de forma correcta

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPuedo compartir ficheros por Internet de forma segura

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el

moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute

haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-

nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso

que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de

coacutemo hacerlo

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-

cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-

tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin

embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses

Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupaciones

Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en

Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la

confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-

ta madurez para su uso

diams

diams Contenidos inapropiados

Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad

diams

diams

diams

Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros

Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso

Suplantacioacuten de identidad

diams diams

diams

Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo

Sexting

Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual

Ciberbullying

Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales

Grooming

Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

diams

diams

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son

diams

diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones

diams Impedir que haga uso de determinado vocabulario

diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute

como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

contenidos inapropiados

suplantacioacuten de identidad

lsquosextingrsquo contenido sexual

lsquogroomingrsquo adultomenor

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones

FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-

ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes

de llevarlo durante varios diacuteas he visto que mis recorridos mi

ubicacioacuten y otros datos sobre mis actividades diarias apare-

cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos

denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil

han sido configurados por el fabricante para que puedas gestionarlos y acceder a

la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a

veces no traen por defecto la configuracioacuten maacutes recomendable

Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que

llevamos puestos que recogen una gran cantidad de datos per-

sonales y que permiten a otras personas obtener informacioacuten

doacutende estamos en un momento determinado edad estado fiacutesi-

co haacutebitos (horas de suentildeo horas de comida horas en las que

realizamos ejercicio etc) e incluso pueden llegar a obtener valo-

raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

iquestUtiliza alguacuten mecanismo de cifrado diams

que garantice la confidencialidad de tu informacioacuten

iquestQuieacuten tiene acceso a tu informacioacuten

personal

diams

iquestQueacute permisos necesita la app que va a

tratar tus datos personales

iquestCuaacutel es la informacioacuten que estaacutes com-

partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube

diams

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se

puede publicar en redes sociales lo que permite a cualquier per-

sona o entidad que quiera saber de ti acceder faacutecilmente a ella y

utilizarla si no tenemos bien configurados nuestros perfiles

diams

diams

u

diams

iquestQuieacuten puede acceder a la misma

iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta

Si pretendes adquirir un sensor para moni-

torizar tu actividad personal antes de elegir

busca aquel que te ofrezca las mejores pres-

taciones pero sin olvidar que tambieacuten debe

ofrecerte las mejores garantiacuteas de seguridad y

privacidad para que haga un uso y tratamien-

to correcto de tu informacioacuten personal

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos

especialmente sensibles como los que hacen referencia a tu

estado de salud

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Consejos y recomendaciones

FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros

Con la colaboracioacuten de Adaptacioacuten y traduccioacuten

Page 9: Privacidad y seguridad en Internet - avpd.euskadi.eus · PRIVACIDAD Y SEGURIDAD EN INTERNET Introducción “Estaba junto a la puerta del tren volviendo del trabajo aprovechando el

ldquoMe he suscrito en una web y he tenido que cumplimentar

varias paacuteginas con informacioacuten personal En principio no le he

dado ninguna importancia pero ahora estoy un poco preocu-

pado creo que me pediacutean excesiva informacioacuten y desconozco

para queacute quieren tener mis datos personalesrdquo

Tu preocupacioacuten es loacutegica antes de facilitar tus datos personales debes analizar quien te los estaacute pidiendo para queacute los

va a utilizar y si es necesario que disponga de esa informacioacuten No es lo mismo la informacioacuten personal que tienes que

facilitar para contratar un seguro meacutedico que para suscribirte a una web de compras online Probablemente en el pri-

mer caso seraacute necesario que aportes muchos datos personales e incluso informacioacuten sobre tus antecedentes familiares

sin embargo en el segundo soacutelo seraacute necesario cumplimentar aquellos datos que esteacuten relacionados con la realizacioacuten

de compras en liacutenea (nombre y apellidos DNI datos de facturacioacuten medio de pago direccioacuten de entrega)

Tuacute decides sobre tus datos personales y tus derechos iquestLos conoces No te olvides de los derechos de los demaacutes Tienes derecho a la proteccioacuten de tus datos personales esto te otorga la capacidad de disponer y decidir sobre toda tu in-

formacioacuten personal Se reconoce desde nuestra Constitucioacuten tambieacuten en el Derecho Europeo y en particular en nuestra Ley

Orgaacutenica de proteccioacuten de datos personales (LOPD)

Nunca facilites informa-

cioacuten personal de terce-

ros No puedes disponer

y decidir sobre los da-

tos personales de otras

personas salvo que te

hayan dado su consen-

timiento seas su tutor

o les representes legal-

mente

diams

Si alguien te solicita datos personales debe informarte sobre

La finalidad para queacute van a utilizarlos El tratamiento que les daraacuten

derecho de informacioacuten (aepd avpd)

diams

diams

Coacutemo ejercer tus derechos ARCO (aepd avpd) (Acceso Rectificacioacuten Cancelacioacuten Oposicioacuten)

diams

Aunque permitas a una persona o entidad

para que trate tus datos personales

esto tiene la duracioacuten que tuacute decidas

Puedes denegar el consentimiento si cambias de opinioacuten

Para maacutes informacioacuten diams

sobre tu derecho a la pro-

teccioacuten de datos puedes consultar la guiacutea del ciu dadano sobre el derecho

a la proteccioacuten de datos

publicada por la Agencia

Espantildeola de Proteccioacuten de

Datos o visitar el canal del

ciudadano disponible en su

web wwwagpdes

diams Recibiraacutes spam

diams Tu privacidad e iden-

tidad se pueden ver

comprometidas

diams Puedes ser viacutectima de

extorsioacuten o chantaje

diams Si das datos de terceros

te pueden denunciar

Cualquier informacioacuten que te identifique o pueda permitir

que alguien lo haga es un dato personal como son tu

nombre y apellidos DNI correo electroacutenico o direccioacuten IP

Excepciones En determinadas ocasiones pueden tratarse tus datos personales sin tu consentimiento bull Cuando se protegen tus intereses vitales

bull Cuando existe una ley que habilita a una entidad para hacerlo

bull Cuando tus datos estaacuten incluidos en fuentes accesibles al puacuteblico

diams

Consejos y recomendaciones Dar maacutes informacioacuten

personal de la necesaria

no es bueno

iquestSabes por queacute

FiCHA 6 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestTengo obligacioacuten de dar mis datos cuando me los piden

ldquoMe registreacute en una web para solicitar informacioacuten sobre

creacuteditos personales y acabeacute entregando mi noacutemina y las es-

crituras de mi domicilio El resultado fue que esta informacioacuten

quedoacute accesible en la red con soacutelo poner mi nombre en un

buscador de Internetrdquo

En ocasiones pensamos que por su aspecto una web es fiable y responde a una

determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten

personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual

es un error porque puede provocar la peacuterdida de control de dicha informacioacuten

Si quieres acceder cancelar rectificar tus datos o deseas oponerte (aepd avpd) a que sean tratados con determinada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal

Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer

tu derecho al olvido

diams

Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-

cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y

del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio

tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes

contactar con ellos

diams

Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos (aepd avpd)

diams

Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacuten Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD

diams Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer- cantil etc

Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con

diams

diams

relacioacuten a tus datos personales eliminar infor-

macioacuten personal

derecho al olvido

consulta la guiacutea para el ciudadano

consulta tus

derechos en la

web de la AEPD

acceder cancelar rectiticar datos

No lo olvides Desconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten

es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de

la forma en la que puedes ejercer tus derechos Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos

quieacuten los va a tratar y coacutemo puedes ejercer tus derechos

Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute

Consejos y recomendaciones

FiCHA 7 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscador

ldquoLos navegadores ofrecen un modo de

navegacioacuten privada pero iquestqueacute significa iquestEs

maacutes seguro navegar en este modordquo

Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se

almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma

que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y

especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-

res incorporan la opcioacuten ldquonavegacioacuten privadardquo

Conocer queacute informacioacuten almacenan los navegadores sobre ti y

queacute opciones incorporan para que puedas gestionarla adecua-

damente es importante para evitar riesgos como los siguientes

Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet

El riesgo de peacuterdida o robo siempre va a existir Por tanto

Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador

Dar pistas acerca de tu comportamiento y preferencias en la

Red

Que tu sesioacuten en un sitio web quede abierta en el navegador y

suplanten tu identidad

Manteacuten el navegador actualizado a la uacuteltima versioacuten diams diams

diams Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son las paacuteginas oficiales de los navegadores

Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirus

Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger

diams

diams

diams diams

tu privacidad y mantenerte maacutes seguro Borra el historial de navegacioacuten cuando no lo necesites diams

diams

diams

Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitas

Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores

como gestores de contrasentildeas

Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con

esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-

nal usando la sesioacuten que has dejado abierta

diams

La navegacioacuten privada evita que otras personas sepan

las paacuteginas que has visitado los productos que has adquirido

la publicidad que te ha interesado etc

Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute

Consejos y recomendaciones

FiCHA 8 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet

ldquoHe configurado mi perfil en la red social

para que solamente lo vean mis amigos

pero no estoy seguro de que otras personas

puedan ver lo que publicordquo

Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que

puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o

profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo

registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho

uso de ella ya sea copiaacutendola o difundieacutendola

iexclNo publiques maacutes informacioacuten de la necesaria iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras

Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo sepas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan- to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono- ces iquestpodraacute ver esa foto

Cuando te registres algunas redes sociales te solicitaraacuten muchos

datos sobre ti domicilio lugar de trabajo colegio gustos aficio-

nes familiares etc que no son obligatorios Valora queacute informa-

cioacuten personal quieres proporcionar

Revisa las opciones de configuracioacuten de cada red social para te-

ner controlados los principales aspectos de privacidad y segu- ridad

Conocer quieacuten tiene acceso a tus publicaciones Saber quieacuten te puede etiquetar

Si tu perfil estaacute visible a los buscadores de Internet

Conocer la geolocalizacioacuten de las publicaciones etc

diams

diams

diams

diams

Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-

files para que no comprometa tu privacidad ni sea utilizada en tu

contra acarreaacutendote problemas o conflictos

personales o laborales

diams Datos personales

diams Contrasentildeas diams Datos bancarios

diams Teleacutefono moacutevil

diams Planes para las vacaciones

diams Comportamientos inapropiados

diams Insultos palabras malsonantes

diams Ideologiacuteas

diams Datos meacutedicos o relativos a tu salud

Tu perfil en una red social no deberiacutea ser una

Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-

guridad en redes sociales los cuaacuteles explican paso a paso coacutemo

configurar las opciones de privacidad y seguridad en los siguien-

tes servicios (videotutoriales)

diams Instagram

diams Facebook

diams Twitter

diams Snapchat

diams Whatsapp

diams Youtube

puerta abierta a tu intimidad personal

Ademaacutes con el paso de los antildeos lo que publicas en Internet se

convierte en tu reputacioacuten digital Empresas compantildeeros de tra-

bajo amigos etc pueden tener una imagen tuya condicionada a

la informacioacuten personal publicada

Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas Antes de publicar informacioacuten personal en una red

social planteacuteate queacute quieres compartir y con quieacuten

Debes pensar antes de publicar informacioacuten en tu red social

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 9 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQuieacuten puede ver lo que publico en una red social

ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo

ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-

puestamente solo tengo que rellenar una pequentildea encuesta

para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo

WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas

funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten

expuestos a los mismos riesgos asociados a otros servicios de Internet como el

correo electroacutenico y las redes sociales spam bulos timos estafas malware etc

iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea

Riesgos de privacidad Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-

tphones no suelen pedir usuario y contrasentildea

cada vez que las utilizamos Esto significa que

en caso de peacuterdida o robo la persona que se

haga con el dispositivo podriacutea enviar mensa-

jes a todos los contactos de la viacutectima hacieacuten-

dose pasar por ella

Conocer las estrategias de engantildeo que utilizan los ciberdelin- Si no quieres que una informacioacuten sobre ti se haga puacuteblica

mejor no la difundas a traveacutes de un chat no sabes lo que tus

contactos podriacutean hacer con ella Algunos consejos

diams

cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes

diams Foto de perfil Busca una que no sea muy comprometida

diams Bloqueo de usuarios

Decide con quieacuten quieres mantener comunicacioacuten

y con quieacuten no diams Informacioacuten de estado

No utilices tu estado para facilitar informacioacuten privada sobre ti

Mensajes de contactos desconocidos diams Si no le conoces mejor no le agregues

diams

Enlaces a paacuteginas web

diams No hagas clic si no sabes a que paacutegina te redirige mucho

menos si se trata de un enlace acortado

diams

Bulos y mensajes en cadena

diams No los reenviacutees Contrasta la informacioacuten y aseguacuterate que la

informacioacuten que te estaacute llegando es veraz Pon especial aten-

cioacuten si el mensaje

diams

diams Es alarmista Si no haces lo que te piden pasaraacute algo Foto de perfil Bloqueo de usuarios Informacioacuten de estado

diams Solicita informacioacuten privada Datos personales bancarios etc

Aseguacuterate de que el intercambio de mensajes esteacute cifrado diams

asiacute aunque alguien los intercepte no podraacute comprenderlos Haz uso de la opcioacuten de chat privado yo secreto y evita que diams

diams Contiene premioscuponessorteos

Te prometen algo simplemente por rellenar una encuesta

descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc

personas ajenas a la conversacioacuten puedan espiarla

Realiza copias de seguridad sino quieres perder los mensajes

de chat

diams Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utilicen

sin tu consentimiento

diams

Coacutemo identificar elementos sospechosos que deben ponerte en alerta

Consejos y recomendaciones

FiCHA 10 PRIVACIDAD Y SEGURIDAD EN INTERNET

Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea

ldquoHe recibido una alerta en mi WhatsApp

para obtener informacioacuten sobre un supuesto

timo que estaacute circulando en la red y cuando

he pinchado en el enlace que facilitan se ha

iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace

ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app

maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app

haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona

resultados muy reveladores sobre la fiabilidad de eacutesta

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-

tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-

tado con un virus y que estaacute siendo utilizado para propagar software malicioso En

otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas

que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus

datos personales contrasentildeas etc

Por tanto ten en cuenta que

Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams

diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a

desconocidos

Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-

tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan

para otros fines lucrativos

Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de

sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro

servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el

navegador

diams

diams

Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten

diams

Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams

No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams

web o a descarga de apps que desconocemos

Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

diams Desconfiacutea de las

cadenas de mensajes No accedas a los

enlaces que contienen No instales una app para

ver una noticia

Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet

FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET

Toda la informacioacuten que se publica en Internet iquestes cierta

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-

tualice los datos personales de mi cuenta corriente haciendo

clic en un enlace pero me extrantildea que la URL de mi banco no

sea la misma de siempre He llamado al banco y me han dicho

que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de

Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-

formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima

como puede ser un banco una red social una entidad puacuteblica etc

Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-

cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten

privada Captan nuestra atencioacuten con alguna

excusa con el fin de redirigirnos a paacuteginas web

fraudulentas que simulan ser las legiacutetimas de un

determinado servicio o empresa

Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-

tan

diams Problemas de seguridad y privacidad en la cuenta del usua-

rio diams Recomendaciones de seguridad para evitar fraudes

diams Cambios en la poliacutetica de seguridad de la entidad

diams Promocioacuten de nuevos productos

diams Vales descuento premios o regalos

diams Inminente cese o desactivacioacuten del servicio

diams

No contestes en ninguacuten caso a estos correos En caso de duda pre-

gunta directamente a la empresa o servicio que representa o ponte

en contacto con nosotros para hacernos llegar tu consulta

No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto

Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

diams

diams

diams

Cualquier sistema que permita el enviacuteo de

mensajes puede ser usado como medio para

intentar robar nuestra informacioacuten personal

En algunos casos pueden llegar intentos de

robo de nuestra informacioacuten personal a traveacutes

de emails mensajes SMS o MMS

(smishing) de la misma manera que por

cualquier herra- mienta de mensajeriacutea

instantaacutenea (Whats- App LINE etc)

Sospecha si hay errores gramaticales en el texto

Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-

cio que te debe poner en alerta

Si el mensaje nos obliga a tomar una decisioacuten en unas pocas

horas es mala sentildeal Contrasta directamente si la urgencia es

real o no con el servicio a traveacutes de otros canales

Revisa que el texto del enlace coincide con la direccioacuten a la

que apunta

Un servicio con cierto prestigio utilizaraacute sus propios dominios

para las direcciones de email corporativas Si recibes la comu-

nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-

mailcom sospecha

diams

diams

diams

diams

diams

No hagas clic en enlaces que recibas a traveacutes de un mensaje para

acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

Es importante que conozcas coacutemo funciona el phishing

Consejos y recomendaciones

FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET

Phishing el fraude que intenta robar nuestros datos personales y bancarios

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay

nadie conectado el router parece que tiene actividad He

llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute

correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi

frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y

ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger

nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de

la conexioacuten

Configura correctamente la conexioacuten wifi

1 2

3

Averigua la direccioacuten IP de tu router 5 6

7

Configura la wifi para que use cifrado WP2

Reduccioacuten del ancho de banda

Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red

pueden llegar a impedir la conexioacuten de tus

dispositivos

Accede a su paacutegina de administracioacuten

Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten Modifica el nombre de la wifi o SSID

Crea una contrasentildea robusta de acceso a la wifi

Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router

diams

4 8 Apaga el router cuando no lo esteacutes utilizando

Robo de la informacioacuten transmitida

Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten

que transmites

diams

Conexioacuten directa con nuestros dispositi- vos

Un intruso con los conocimientos suficien-

tes ayudado por un problema de seguri-

dad o en una instalacioacuten sin la seguridad

apropiada podriacutea ldquocolarserdquo en los equipos

conectados

diams

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema

Y ademaacutes protege tus dispositivos

diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten

Responsabilidad ante acciones iliacutecitas

Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda

asociada a tu nombre asignaacutendote una

direccioacuten IP que te identifica dentro de In-

ternet Cualquier accioacuten realizada desde

dicha IP estaraacute asociada a ti

diams Instala una herramienta antivirus diams

diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas

diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca

extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por

defecto del router no es

siempre la maacutes apropiada

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Consejos y recomendaciones

FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET

iexclQueacute le pasa a mi conexioacuten de Internet

ldquoHe recibido un mensaje de un amigo

dicieacutendome que le he enviado un email con

un fichero adjunto que es un virus y yo no he

sido iquestes posible que alguien haya accedido a

mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-

enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era

obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no

es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar

correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-

des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-

do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas

Puedes perder el acceso a la

cuenta si cambian tu contra-

sentildea de acceso o los meacutetodos

de recuperacioacuten de cuenta

alternativos

diams Otra direccioacuten de email

nuacutemero de teleacutefono etc

Pueden enviar todo tipo de emails en tu nombre para

diams Dantildear tu reputacioacuten

diams Ciberacosar a otras per-

sonas

diams Enviar correos fraudu- lentos phishing malware scam etc

Tendraacuten acceso a tus

contactos y documentacioacuten

importante enviadarecibida

por email

diams Facturas

diams Noacuteminas

diams DNI diams Fotografiacuteas

diams Viacutedeos

diams Etc

Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio

diams

Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

diams Poner en circulacioacuten bulos

hoax y spampublicidad no

deseada

diams

Si tienes otros servicios

asociados a esa direccioacuten de

email tambieacuten podriacutean verse

afectados Evita facilitar informacioacuten que pueda com-

prometer tu privacidad en caso de que no

tengas otra eleccioacuten cifra o comprime

los ficheros con alguna contrasentildea que

solo conozca el destinario del email y tuacute

diams

diams PayPal diams Facebook

diams Etc

diams Amazon diams Dropbox

No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros

con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna

entidad etc

Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso

consuacutelta directamente a esa persona para confirmar que no han falseado su

di-reccioacuten de email

diams

diams

No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

diams

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones

FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET

Quiero proteger mi correo electroacutenico

ldquoHe comprado una tableta de segunda mano y al llegar a casa

y conectarla a la wifi me he dado cuenta que la persona que

me la ha vendido no ha eliminado la configuracioacuten de muchas

aplicaciones que teniacutea instaladas como es el caso de Google

Drive y Dropbox por lo que ahora tengo acceso a su informa-

cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo

incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos

Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el

servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas

ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos

La nube tiene ventajas indudables

Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams

diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams

diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams

Utiliza una contrasentildea robusta de acceso y no la compartas diams

diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc

Haz copias de seguridad en soportes alternativos diams

Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams

diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte

acceso al

servicio bajo

https

configura

opciones de

seguridad

cifra tus datos

antes de

subirlos

utiliza una

contrasentildea

robusta

haz copias

de seguridad

alternativas

comparte

ficheros solo

a conocidos

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

Consejos y recomendaciones

FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-

da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-

tas Conclusioacuten he compartido todo mi disco duro durante

un tiempo y mucha de mi informacioacuten ha estado accesible a

cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que

solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se

descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-

cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y

que te puedan comprometer

1 En primer lugar y si te resulta posible

utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

tambieacuten puede ser una buena solucioacuten

Aunque por error compartas informa-

cioacuten que no deberiacuteas si estaacute cifrada el

impacto seraacute mucho menor ya que

para que sea legible la persona que lo

reciba necesitaraacute disponer de la clave

de descifrado

Todos los sistemas de transferencia de fiche-

ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una

carpeta o fichero del dispositivo que puede

contener fotos viacutedeos facturas emails trabajos

software proyectos etc Por tanto antes de

hacer uso de una aplicacioacuten P2P comprueba que

estaacute correctamente configurada

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo

ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los

destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su

contenido a tercerosrdquo

Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando

para que pueda actuar de forma correcta

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPuedo compartir ficheros por Internet de forma segura

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el

moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute

haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-

nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso

que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de

coacutemo hacerlo

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-

cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-

tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin

embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses

Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupaciones

Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en

Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la

confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-

ta madurez para su uso

diams

diams Contenidos inapropiados

Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad

diams

diams

diams

Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros

Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso

Suplantacioacuten de identidad

diams diams

diams

Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo

Sexting

Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual

Ciberbullying

Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales

Grooming

Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

diams

diams

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son

diams

diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones

diams Impedir que haga uso de determinado vocabulario

diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute

como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

contenidos inapropiados

suplantacioacuten de identidad

lsquosextingrsquo contenido sexual

lsquogroomingrsquo adultomenor

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones

FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-

ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes

de llevarlo durante varios diacuteas he visto que mis recorridos mi

ubicacioacuten y otros datos sobre mis actividades diarias apare-

cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos

denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil

han sido configurados por el fabricante para que puedas gestionarlos y acceder a

la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a

veces no traen por defecto la configuracioacuten maacutes recomendable

Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que

llevamos puestos que recogen una gran cantidad de datos per-

sonales y que permiten a otras personas obtener informacioacuten

doacutende estamos en un momento determinado edad estado fiacutesi-

co haacutebitos (horas de suentildeo horas de comida horas en las que

realizamos ejercicio etc) e incluso pueden llegar a obtener valo-

raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

iquestUtiliza alguacuten mecanismo de cifrado diams

que garantice la confidencialidad de tu informacioacuten

iquestQuieacuten tiene acceso a tu informacioacuten

personal

diams

iquestQueacute permisos necesita la app que va a

tratar tus datos personales

iquestCuaacutel es la informacioacuten que estaacutes com-

partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube

diams

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se

puede publicar en redes sociales lo que permite a cualquier per-

sona o entidad que quiera saber de ti acceder faacutecilmente a ella y

utilizarla si no tenemos bien configurados nuestros perfiles

diams

diams

u

diams

iquestQuieacuten puede acceder a la misma

iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta

Si pretendes adquirir un sensor para moni-

torizar tu actividad personal antes de elegir

busca aquel que te ofrezca las mejores pres-

taciones pero sin olvidar que tambieacuten debe

ofrecerte las mejores garantiacuteas de seguridad y

privacidad para que haga un uso y tratamien-

to correcto de tu informacioacuten personal

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos

especialmente sensibles como los que hacen referencia a tu

estado de salud

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Consejos y recomendaciones

FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros

Con la colaboracioacuten de Adaptacioacuten y traduccioacuten

Page 10: Privacidad y seguridad en Internet - avpd.euskadi.eus · PRIVACIDAD Y SEGURIDAD EN INTERNET Introducción “Estaba junto a la puerta del tren volviendo del trabajo aprovechando el

ldquoMe registreacute en una web para solicitar informacioacuten sobre

creacuteditos personales y acabeacute entregando mi noacutemina y las es-

crituras de mi domicilio El resultado fue que esta informacioacuten

quedoacute accesible en la red con soacutelo poner mi nombre en un

buscador de Internetrdquo

En ocasiones pensamos que por su aspecto una web es fiable y responde a una

determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten

personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual

es un error porque puede provocar la peacuterdida de control de dicha informacioacuten

Si quieres acceder cancelar rectificar tus datos o deseas oponerte (aepd avpd) a que sean tratados con determinada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal

Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer

tu derecho al olvido

diams

Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-

cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y

del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio

tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes

contactar con ellos

diams

Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos (aepd avpd)

diams

Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacuten Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD

diams Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer- cantil etc

Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con

diams

diams

relacioacuten a tus datos personales eliminar infor-

macioacuten personal

derecho al olvido

consulta la guiacutea para el ciudadano

consulta tus

derechos en la

web de la AEPD

acceder cancelar rectiticar datos

No lo olvides Desconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten

es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de

la forma en la que puedes ejercer tus derechos Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos

quieacuten los va a tratar y coacutemo puedes ejercer tus derechos

Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute

Consejos y recomendaciones

FiCHA 7 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscador

ldquoLos navegadores ofrecen un modo de

navegacioacuten privada pero iquestqueacute significa iquestEs

maacutes seguro navegar en este modordquo

Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se

almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma

que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y

especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-

res incorporan la opcioacuten ldquonavegacioacuten privadardquo

Conocer queacute informacioacuten almacenan los navegadores sobre ti y

queacute opciones incorporan para que puedas gestionarla adecua-

damente es importante para evitar riesgos como los siguientes

Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet

El riesgo de peacuterdida o robo siempre va a existir Por tanto

Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador

Dar pistas acerca de tu comportamiento y preferencias en la

Red

Que tu sesioacuten en un sitio web quede abierta en el navegador y

suplanten tu identidad

Manteacuten el navegador actualizado a la uacuteltima versioacuten diams diams

diams Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son las paacuteginas oficiales de los navegadores

Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirus

Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger

diams

diams

diams diams

tu privacidad y mantenerte maacutes seguro Borra el historial de navegacioacuten cuando no lo necesites diams

diams

diams

Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitas

Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores

como gestores de contrasentildeas

Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con

esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-

nal usando la sesioacuten que has dejado abierta

diams

La navegacioacuten privada evita que otras personas sepan

las paacuteginas que has visitado los productos que has adquirido

la publicidad que te ha interesado etc

Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute

Consejos y recomendaciones

FiCHA 8 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet

ldquoHe configurado mi perfil en la red social

para que solamente lo vean mis amigos

pero no estoy seguro de que otras personas

puedan ver lo que publicordquo

Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que

puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o

profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo

registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho

uso de ella ya sea copiaacutendola o difundieacutendola

iexclNo publiques maacutes informacioacuten de la necesaria iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras

Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo sepas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan- to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono- ces iquestpodraacute ver esa foto

Cuando te registres algunas redes sociales te solicitaraacuten muchos

datos sobre ti domicilio lugar de trabajo colegio gustos aficio-

nes familiares etc que no son obligatorios Valora queacute informa-

cioacuten personal quieres proporcionar

Revisa las opciones de configuracioacuten de cada red social para te-

ner controlados los principales aspectos de privacidad y segu- ridad

Conocer quieacuten tiene acceso a tus publicaciones Saber quieacuten te puede etiquetar

Si tu perfil estaacute visible a los buscadores de Internet

Conocer la geolocalizacioacuten de las publicaciones etc

diams

diams

diams

diams

Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-

files para que no comprometa tu privacidad ni sea utilizada en tu

contra acarreaacutendote problemas o conflictos

personales o laborales

diams Datos personales

diams Contrasentildeas diams Datos bancarios

diams Teleacutefono moacutevil

diams Planes para las vacaciones

diams Comportamientos inapropiados

diams Insultos palabras malsonantes

diams Ideologiacuteas

diams Datos meacutedicos o relativos a tu salud

Tu perfil en una red social no deberiacutea ser una

Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-

guridad en redes sociales los cuaacuteles explican paso a paso coacutemo

configurar las opciones de privacidad y seguridad en los siguien-

tes servicios (videotutoriales)

diams Instagram

diams Facebook

diams Twitter

diams Snapchat

diams Whatsapp

diams Youtube

puerta abierta a tu intimidad personal

Ademaacutes con el paso de los antildeos lo que publicas en Internet se

convierte en tu reputacioacuten digital Empresas compantildeeros de tra-

bajo amigos etc pueden tener una imagen tuya condicionada a

la informacioacuten personal publicada

Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas Antes de publicar informacioacuten personal en una red

social planteacuteate queacute quieres compartir y con quieacuten

Debes pensar antes de publicar informacioacuten en tu red social

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 9 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQuieacuten puede ver lo que publico en una red social

ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo

ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-

puestamente solo tengo que rellenar una pequentildea encuesta

para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo

WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas

funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten

expuestos a los mismos riesgos asociados a otros servicios de Internet como el

correo electroacutenico y las redes sociales spam bulos timos estafas malware etc

iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea

Riesgos de privacidad Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-

tphones no suelen pedir usuario y contrasentildea

cada vez que las utilizamos Esto significa que

en caso de peacuterdida o robo la persona que se

haga con el dispositivo podriacutea enviar mensa-

jes a todos los contactos de la viacutectima hacieacuten-

dose pasar por ella

Conocer las estrategias de engantildeo que utilizan los ciberdelin- Si no quieres que una informacioacuten sobre ti se haga puacuteblica

mejor no la difundas a traveacutes de un chat no sabes lo que tus

contactos podriacutean hacer con ella Algunos consejos

diams

cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes

diams Foto de perfil Busca una que no sea muy comprometida

diams Bloqueo de usuarios

Decide con quieacuten quieres mantener comunicacioacuten

y con quieacuten no diams Informacioacuten de estado

No utilices tu estado para facilitar informacioacuten privada sobre ti

Mensajes de contactos desconocidos diams Si no le conoces mejor no le agregues

diams

Enlaces a paacuteginas web

diams No hagas clic si no sabes a que paacutegina te redirige mucho

menos si se trata de un enlace acortado

diams

Bulos y mensajes en cadena

diams No los reenviacutees Contrasta la informacioacuten y aseguacuterate que la

informacioacuten que te estaacute llegando es veraz Pon especial aten-

cioacuten si el mensaje

diams

diams Es alarmista Si no haces lo que te piden pasaraacute algo Foto de perfil Bloqueo de usuarios Informacioacuten de estado

diams Solicita informacioacuten privada Datos personales bancarios etc

Aseguacuterate de que el intercambio de mensajes esteacute cifrado diams

asiacute aunque alguien los intercepte no podraacute comprenderlos Haz uso de la opcioacuten de chat privado yo secreto y evita que diams

diams Contiene premioscuponessorteos

Te prometen algo simplemente por rellenar una encuesta

descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc

personas ajenas a la conversacioacuten puedan espiarla

Realiza copias de seguridad sino quieres perder los mensajes

de chat

diams Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utilicen

sin tu consentimiento

diams

Coacutemo identificar elementos sospechosos que deben ponerte en alerta

Consejos y recomendaciones

FiCHA 10 PRIVACIDAD Y SEGURIDAD EN INTERNET

Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea

ldquoHe recibido una alerta en mi WhatsApp

para obtener informacioacuten sobre un supuesto

timo que estaacute circulando en la red y cuando

he pinchado en el enlace que facilitan se ha

iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace

ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app

maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app

haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona

resultados muy reveladores sobre la fiabilidad de eacutesta

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-

tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-

tado con un virus y que estaacute siendo utilizado para propagar software malicioso En

otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas

que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus

datos personales contrasentildeas etc

Por tanto ten en cuenta que

Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams

diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a

desconocidos

Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-

tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan

para otros fines lucrativos

Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de

sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro

servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el

navegador

diams

diams

Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten

diams

Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams

No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams

web o a descarga de apps que desconocemos

Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

diams Desconfiacutea de las

cadenas de mensajes No accedas a los

enlaces que contienen No instales una app para

ver una noticia

Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet

FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET

Toda la informacioacuten que se publica en Internet iquestes cierta

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-

tualice los datos personales de mi cuenta corriente haciendo

clic en un enlace pero me extrantildea que la URL de mi banco no

sea la misma de siempre He llamado al banco y me han dicho

que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de

Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-

formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima

como puede ser un banco una red social una entidad puacuteblica etc

Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-

cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten

privada Captan nuestra atencioacuten con alguna

excusa con el fin de redirigirnos a paacuteginas web

fraudulentas que simulan ser las legiacutetimas de un

determinado servicio o empresa

Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-

tan

diams Problemas de seguridad y privacidad en la cuenta del usua-

rio diams Recomendaciones de seguridad para evitar fraudes

diams Cambios en la poliacutetica de seguridad de la entidad

diams Promocioacuten de nuevos productos

diams Vales descuento premios o regalos

diams Inminente cese o desactivacioacuten del servicio

diams

No contestes en ninguacuten caso a estos correos En caso de duda pre-

gunta directamente a la empresa o servicio que representa o ponte

en contacto con nosotros para hacernos llegar tu consulta

No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto

Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

diams

diams

diams

Cualquier sistema que permita el enviacuteo de

mensajes puede ser usado como medio para

intentar robar nuestra informacioacuten personal

En algunos casos pueden llegar intentos de

robo de nuestra informacioacuten personal a traveacutes

de emails mensajes SMS o MMS

(smishing) de la misma manera que por

cualquier herra- mienta de mensajeriacutea

instantaacutenea (Whats- App LINE etc)

Sospecha si hay errores gramaticales en el texto

Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-

cio que te debe poner en alerta

Si el mensaje nos obliga a tomar una decisioacuten en unas pocas

horas es mala sentildeal Contrasta directamente si la urgencia es

real o no con el servicio a traveacutes de otros canales

Revisa que el texto del enlace coincide con la direccioacuten a la

que apunta

Un servicio con cierto prestigio utilizaraacute sus propios dominios

para las direcciones de email corporativas Si recibes la comu-

nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-

mailcom sospecha

diams

diams

diams

diams

diams

No hagas clic en enlaces que recibas a traveacutes de un mensaje para

acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

Es importante que conozcas coacutemo funciona el phishing

Consejos y recomendaciones

FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET

Phishing el fraude que intenta robar nuestros datos personales y bancarios

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay

nadie conectado el router parece que tiene actividad He

llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute

correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi

frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y

ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger

nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de

la conexioacuten

Configura correctamente la conexioacuten wifi

1 2

3

Averigua la direccioacuten IP de tu router 5 6

7

Configura la wifi para que use cifrado WP2

Reduccioacuten del ancho de banda

Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red

pueden llegar a impedir la conexioacuten de tus

dispositivos

Accede a su paacutegina de administracioacuten

Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten Modifica el nombre de la wifi o SSID

Crea una contrasentildea robusta de acceso a la wifi

Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router

diams

4 8 Apaga el router cuando no lo esteacutes utilizando

Robo de la informacioacuten transmitida

Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten

que transmites

diams

Conexioacuten directa con nuestros dispositi- vos

Un intruso con los conocimientos suficien-

tes ayudado por un problema de seguri-

dad o en una instalacioacuten sin la seguridad

apropiada podriacutea ldquocolarserdquo en los equipos

conectados

diams

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema

Y ademaacutes protege tus dispositivos

diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten

Responsabilidad ante acciones iliacutecitas

Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda

asociada a tu nombre asignaacutendote una

direccioacuten IP que te identifica dentro de In-

ternet Cualquier accioacuten realizada desde

dicha IP estaraacute asociada a ti

diams Instala una herramienta antivirus diams

diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas

diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca

extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por

defecto del router no es

siempre la maacutes apropiada

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Consejos y recomendaciones

FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET

iexclQueacute le pasa a mi conexioacuten de Internet

ldquoHe recibido un mensaje de un amigo

dicieacutendome que le he enviado un email con

un fichero adjunto que es un virus y yo no he

sido iquestes posible que alguien haya accedido a

mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-

enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era

obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no

es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar

correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-

des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-

do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas

Puedes perder el acceso a la

cuenta si cambian tu contra-

sentildea de acceso o los meacutetodos

de recuperacioacuten de cuenta

alternativos

diams Otra direccioacuten de email

nuacutemero de teleacutefono etc

Pueden enviar todo tipo de emails en tu nombre para

diams Dantildear tu reputacioacuten

diams Ciberacosar a otras per-

sonas

diams Enviar correos fraudu- lentos phishing malware scam etc

Tendraacuten acceso a tus

contactos y documentacioacuten

importante enviadarecibida

por email

diams Facturas

diams Noacuteminas

diams DNI diams Fotografiacuteas

diams Viacutedeos

diams Etc

Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio

diams

Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

diams Poner en circulacioacuten bulos

hoax y spampublicidad no

deseada

diams

Si tienes otros servicios

asociados a esa direccioacuten de

email tambieacuten podriacutean verse

afectados Evita facilitar informacioacuten que pueda com-

prometer tu privacidad en caso de que no

tengas otra eleccioacuten cifra o comprime

los ficheros con alguna contrasentildea que

solo conozca el destinario del email y tuacute

diams

diams PayPal diams Facebook

diams Etc

diams Amazon diams Dropbox

No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros

con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna

entidad etc

Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso

consuacutelta directamente a esa persona para confirmar que no han falseado su

di-reccioacuten de email

diams

diams

No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

diams

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones

FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET

Quiero proteger mi correo electroacutenico

ldquoHe comprado una tableta de segunda mano y al llegar a casa

y conectarla a la wifi me he dado cuenta que la persona que

me la ha vendido no ha eliminado la configuracioacuten de muchas

aplicaciones que teniacutea instaladas como es el caso de Google

Drive y Dropbox por lo que ahora tengo acceso a su informa-

cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo

incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos

Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el

servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas

ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos

La nube tiene ventajas indudables

Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams

diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams

diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams

Utiliza una contrasentildea robusta de acceso y no la compartas diams

diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc

Haz copias de seguridad en soportes alternativos diams

Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams

diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte

acceso al

servicio bajo

https

configura

opciones de

seguridad

cifra tus datos

antes de

subirlos

utiliza una

contrasentildea

robusta

haz copias

de seguridad

alternativas

comparte

ficheros solo

a conocidos

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

Consejos y recomendaciones

FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-

da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-

tas Conclusioacuten he compartido todo mi disco duro durante

un tiempo y mucha de mi informacioacuten ha estado accesible a

cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que

solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se

descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-

cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y

que te puedan comprometer

1 En primer lugar y si te resulta posible

utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

tambieacuten puede ser una buena solucioacuten

Aunque por error compartas informa-

cioacuten que no deberiacuteas si estaacute cifrada el

impacto seraacute mucho menor ya que

para que sea legible la persona que lo

reciba necesitaraacute disponer de la clave

de descifrado

Todos los sistemas de transferencia de fiche-

ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una

carpeta o fichero del dispositivo que puede

contener fotos viacutedeos facturas emails trabajos

software proyectos etc Por tanto antes de

hacer uso de una aplicacioacuten P2P comprueba que

estaacute correctamente configurada

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo

ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los

destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su

contenido a tercerosrdquo

Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando

para que pueda actuar de forma correcta

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPuedo compartir ficheros por Internet de forma segura

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el

moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute

haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-

nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso

que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de

coacutemo hacerlo

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-

cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-

tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin

embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses

Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupaciones

Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en

Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la

confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-

ta madurez para su uso

diams

diams Contenidos inapropiados

Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad

diams

diams

diams

Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros

Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso

Suplantacioacuten de identidad

diams diams

diams

Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo

Sexting

Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual

Ciberbullying

Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales

Grooming

Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

diams

diams

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son

diams

diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones

diams Impedir que haga uso de determinado vocabulario

diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute

como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

contenidos inapropiados

suplantacioacuten de identidad

lsquosextingrsquo contenido sexual

lsquogroomingrsquo adultomenor

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones

FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-

ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes

de llevarlo durante varios diacuteas he visto que mis recorridos mi

ubicacioacuten y otros datos sobre mis actividades diarias apare-

cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos

denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil

han sido configurados por el fabricante para que puedas gestionarlos y acceder a

la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a

veces no traen por defecto la configuracioacuten maacutes recomendable

Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que

llevamos puestos que recogen una gran cantidad de datos per-

sonales y que permiten a otras personas obtener informacioacuten

doacutende estamos en un momento determinado edad estado fiacutesi-

co haacutebitos (horas de suentildeo horas de comida horas en las que

realizamos ejercicio etc) e incluso pueden llegar a obtener valo-

raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

iquestUtiliza alguacuten mecanismo de cifrado diams

que garantice la confidencialidad de tu informacioacuten

iquestQuieacuten tiene acceso a tu informacioacuten

personal

diams

iquestQueacute permisos necesita la app que va a

tratar tus datos personales

iquestCuaacutel es la informacioacuten que estaacutes com-

partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube

diams

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se

puede publicar en redes sociales lo que permite a cualquier per-

sona o entidad que quiera saber de ti acceder faacutecilmente a ella y

utilizarla si no tenemos bien configurados nuestros perfiles

diams

diams

u

diams

iquestQuieacuten puede acceder a la misma

iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta

Si pretendes adquirir un sensor para moni-

torizar tu actividad personal antes de elegir

busca aquel que te ofrezca las mejores pres-

taciones pero sin olvidar que tambieacuten debe

ofrecerte las mejores garantiacuteas de seguridad y

privacidad para que haga un uso y tratamien-

to correcto de tu informacioacuten personal

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos

especialmente sensibles como los que hacen referencia a tu

estado de salud

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Consejos y recomendaciones

FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros

Con la colaboracioacuten de Adaptacioacuten y traduccioacuten

Page 11: Privacidad y seguridad en Internet - avpd.euskadi.eus · PRIVACIDAD Y SEGURIDAD EN INTERNET Introducción “Estaba junto a la puerta del tren volviendo del trabajo aprovechando el

ldquoLos navegadores ofrecen un modo de

navegacioacuten privada pero iquestqueacute significa iquestEs

maacutes seguro navegar en este modordquo

Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se

almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma

que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y

especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-

res incorporan la opcioacuten ldquonavegacioacuten privadardquo

Conocer queacute informacioacuten almacenan los navegadores sobre ti y

queacute opciones incorporan para que puedas gestionarla adecua-

damente es importante para evitar riesgos como los siguientes

Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet

El riesgo de peacuterdida o robo siempre va a existir Por tanto

Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador

Dar pistas acerca de tu comportamiento y preferencias en la

Red

Que tu sesioacuten en un sitio web quede abierta en el navegador y

suplanten tu identidad

Manteacuten el navegador actualizado a la uacuteltima versioacuten diams diams

diams Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son las paacuteginas oficiales de los navegadores

Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirus

Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger

diams

diams

diams diams

tu privacidad y mantenerte maacutes seguro Borra el historial de navegacioacuten cuando no lo necesites diams

diams

diams

Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitas

Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores

como gestores de contrasentildeas

Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con

esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-

nal usando la sesioacuten que has dejado abierta

diams

La navegacioacuten privada evita que otras personas sepan

las paacuteginas que has visitado los productos que has adquirido

la publicidad que te ha interesado etc

Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute

Consejos y recomendaciones

FiCHA 8 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet

ldquoHe configurado mi perfil en la red social

para que solamente lo vean mis amigos

pero no estoy seguro de que otras personas

puedan ver lo que publicordquo

Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que

puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o

profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo

registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho

uso de ella ya sea copiaacutendola o difundieacutendola

iexclNo publiques maacutes informacioacuten de la necesaria iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras

Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo sepas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan- to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono- ces iquestpodraacute ver esa foto

Cuando te registres algunas redes sociales te solicitaraacuten muchos

datos sobre ti domicilio lugar de trabajo colegio gustos aficio-

nes familiares etc que no son obligatorios Valora queacute informa-

cioacuten personal quieres proporcionar

Revisa las opciones de configuracioacuten de cada red social para te-

ner controlados los principales aspectos de privacidad y segu- ridad

Conocer quieacuten tiene acceso a tus publicaciones Saber quieacuten te puede etiquetar

Si tu perfil estaacute visible a los buscadores de Internet

Conocer la geolocalizacioacuten de las publicaciones etc

diams

diams

diams

diams

Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-

files para que no comprometa tu privacidad ni sea utilizada en tu

contra acarreaacutendote problemas o conflictos

personales o laborales

diams Datos personales

diams Contrasentildeas diams Datos bancarios

diams Teleacutefono moacutevil

diams Planes para las vacaciones

diams Comportamientos inapropiados

diams Insultos palabras malsonantes

diams Ideologiacuteas

diams Datos meacutedicos o relativos a tu salud

Tu perfil en una red social no deberiacutea ser una

Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-

guridad en redes sociales los cuaacuteles explican paso a paso coacutemo

configurar las opciones de privacidad y seguridad en los siguien-

tes servicios (videotutoriales)

diams Instagram

diams Facebook

diams Twitter

diams Snapchat

diams Whatsapp

diams Youtube

puerta abierta a tu intimidad personal

Ademaacutes con el paso de los antildeos lo que publicas en Internet se

convierte en tu reputacioacuten digital Empresas compantildeeros de tra-

bajo amigos etc pueden tener una imagen tuya condicionada a

la informacioacuten personal publicada

Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas Antes de publicar informacioacuten personal en una red

social planteacuteate queacute quieres compartir y con quieacuten

Debes pensar antes de publicar informacioacuten en tu red social

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 9 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQuieacuten puede ver lo que publico en una red social

ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo

ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-

puestamente solo tengo que rellenar una pequentildea encuesta

para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo

WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas

funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten

expuestos a los mismos riesgos asociados a otros servicios de Internet como el

correo electroacutenico y las redes sociales spam bulos timos estafas malware etc

iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea

Riesgos de privacidad Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-

tphones no suelen pedir usuario y contrasentildea

cada vez que las utilizamos Esto significa que

en caso de peacuterdida o robo la persona que se

haga con el dispositivo podriacutea enviar mensa-

jes a todos los contactos de la viacutectima hacieacuten-

dose pasar por ella

Conocer las estrategias de engantildeo que utilizan los ciberdelin- Si no quieres que una informacioacuten sobre ti se haga puacuteblica

mejor no la difundas a traveacutes de un chat no sabes lo que tus

contactos podriacutean hacer con ella Algunos consejos

diams

cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes

diams Foto de perfil Busca una que no sea muy comprometida

diams Bloqueo de usuarios

Decide con quieacuten quieres mantener comunicacioacuten

y con quieacuten no diams Informacioacuten de estado

No utilices tu estado para facilitar informacioacuten privada sobre ti

Mensajes de contactos desconocidos diams Si no le conoces mejor no le agregues

diams

Enlaces a paacuteginas web

diams No hagas clic si no sabes a que paacutegina te redirige mucho

menos si se trata de un enlace acortado

diams

Bulos y mensajes en cadena

diams No los reenviacutees Contrasta la informacioacuten y aseguacuterate que la

informacioacuten que te estaacute llegando es veraz Pon especial aten-

cioacuten si el mensaje

diams

diams Es alarmista Si no haces lo que te piden pasaraacute algo Foto de perfil Bloqueo de usuarios Informacioacuten de estado

diams Solicita informacioacuten privada Datos personales bancarios etc

Aseguacuterate de que el intercambio de mensajes esteacute cifrado diams

asiacute aunque alguien los intercepte no podraacute comprenderlos Haz uso de la opcioacuten de chat privado yo secreto y evita que diams

diams Contiene premioscuponessorteos

Te prometen algo simplemente por rellenar una encuesta

descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc

personas ajenas a la conversacioacuten puedan espiarla

Realiza copias de seguridad sino quieres perder los mensajes

de chat

diams Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utilicen

sin tu consentimiento

diams

Coacutemo identificar elementos sospechosos que deben ponerte en alerta

Consejos y recomendaciones

FiCHA 10 PRIVACIDAD Y SEGURIDAD EN INTERNET

Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea

ldquoHe recibido una alerta en mi WhatsApp

para obtener informacioacuten sobre un supuesto

timo que estaacute circulando en la red y cuando

he pinchado en el enlace que facilitan se ha

iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace

ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app

maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app

haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona

resultados muy reveladores sobre la fiabilidad de eacutesta

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-

tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-

tado con un virus y que estaacute siendo utilizado para propagar software malicioso En

otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas

que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus

datos personales contrasentildeas etc

Por tanto ten en cuenta que

Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams

diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a

desconocidos

Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-

tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan

para otros fines lucrativos

Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de

sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro

servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el

navegador

diams

diams

Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten

diams

Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams

No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams

web o a descarga de apps que desconocemos

Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

diams Desconfiacutea de las

cadenas de mensajes No accedas a los

enlaces que contienen No instales una app para

ver una noticia

Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet

FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET

Toda la informacioacuten que se publica en Internet iquestes cierta

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-

tualice los datos personales de mi cuenta corriente haciendo

clic en un enlace pero me extrantildea que la URL de mi banco no

sea la misma de siempre He llamado al banco y me han dicho

que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de

Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-

formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima

como puede ser un banco una red social una entidad puacuteblica etc

Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-

cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten

privada Captan nuestra atencioacuten con alguna

excusa con el fin de redirigirnos a paacuteginas web

fraudulentas que simulan ser las legiacutetimas de un

determinado servicio o empresa

Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-

tan

diams Problemas de seguridad y privacidad en la cuenta del usua-

rio diams Recomendaciones de seguridad para evitar fraudes

diams Cambios en la poliacutetica de seguridad de la entidad

diams Promocioacuten de nuevos productos

diams Vales descuento premios o regalos

diams Inminente cese o desactivacioacuten del servicio

diams

No contestes en ninguacuten caso a estos correos En caso de duda pre-

gunta directamente a la empresa o servicio que representa o ponte

en contacto con nosotros para hacernos llegar tu consulta

No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto

Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

diams

diams

diams

Cualquier sistema que permita el enviacuteo de

mensajes puede ser usado como medio para

intentar robar nuestra informacioacuten personal

En algunos casos pueden llegar intentos de

robo de nuestra informacioacuten personal a traveacutes

de emails mensajes SMS o MMS

(smishing) de la misma manera que por

cualquier herra- mienta de mensajeriacutea

instantaacutenea (Whats- App LINE etc)

Sospecha si hay errores gramaticales en el texto

Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-

cio que te debe poner en alerta

Si el mensaje nos obliga a tomar una decisioacuten en unas pocas

horas es mala sentildeal Contrasta directamente si la urgencia es

real o no con el servicio a traveacutes de otros canales

Revisa que el texto del enlace coincide con la direccioacuten a la

que apunta

Un servicio con cierto prestigio utilizaraacute sus propios dominios

para las direcciones de email corporativas Si recibes la comu-

nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-

mailcom sospecha

diams

diams

diams

diams

diams

No hagas clic en enlaces que recibas a traveacutes de un mensaje para

acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

Es importante que conozcas coacutemo funciona el phishing

Consejos y recomendaciones

FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET

Phishing el fraude que intenta robar nuestros datos personales y bancarios

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay

nadie conectado el router parece que tiene actividad He

llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute

correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi

frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y

ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger

nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de

la conexioacuten

Configura correctamente la conexioacuten wifi

1 2

3

Averigua la direccioacuten IP de tu router 5 6

7

Configura la wifi para que use cifrado WP2

Reduccioacuten del ancho de banda

Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red

pueden llegar a impedir la conexioacuten de tus

dispositivos

Accede a su paacutegina de administracioacuten

Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten Modifica el nombre de la wifi o SSID

Crea una contrasentildea robusta de acceso a la wifi

Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router

diams

4 8 Apaga el router cuando no lo esteacutes utilizando

Robo de la informacioacuten transmitida

Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten

que transmites

diams

Conexioacuten directa con nuestros dispositi- vos

Un intruso con los conocimientos suficien-

tes ayudado por un problema de seguri-

dad o en una instalacioacuten sin la seguridad

apropiada podriacutea ldquocolarserdquo en los equipos

conectados

diams

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema

Y ademaacutes protege tus dispositivos

diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten

Responsabilidad ante acciones iliacutecitas

Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda

asociada a tu nombre asignaacutendote una

direccioacuten IP que te identifica dentro de In-

ternet Cualquier accioacuten realizada desde

dicha IP estaraacute asociada a ti

diams Instala una herramienta antivirus diams

diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas

diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca

extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por

defecto del router no es

siempre la maacutes apropiada

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Consejos y recomendaciones

FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET

iexclQueacute le pasa a mi conexioacuten de Internet

ldquoHe recibido un mensaje de un amigo

dicieacutendome que le he enviado un email con

un fichero adjunto que es un virus y yo no he

sido iquestes posible que alguien haya accedido a

mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-

enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era

obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no

es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar

correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-

des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-

do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas

Puedes perder el acceso a la

cuenta si cambian tu contra-

sentildea de acceso o los meacutetodos

de recuperacioacuten de cuenta

alternativos

diams Otra direccioacuten de email

nuacutemero de teleacutefono etc

Pueden enviar todo tipo de emails en tu nombre para

diams Dantildear tu reputacioacuten

diams Ciberacosar a otras per-

sonas

diams Enviar correos fraudu- lentos phishing malware scam etc

Tendraacuten acceso a tus

contactos y documentacioacuten

importante enviadarecibida

por email

diams Facturas

diams Noacuteminas

diams DNI diams Fotografiacuteas

diams Viacutedeos

diams Etc

Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio

diams

Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

diams Poner en circulacioacuten bulos

hoax y spampublicidad no

deseada

diams

Si tienes otros servicios

asociados a esa direccioacuten de

email tambieacuten podriacutean verse

afectados Evita facilitar informacioacuten que pueda com-

prometer tu privacidad en caso de que no

tengas otra eleccioacuten cifra o comprime

los ficheros con alguna contrasentildea que

solo conozca el destinario del email y tuacute

diams

diams PayPal diams Facebook

diams Etc

diams Amazon diams Dropbox

No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros

con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna

entidad etc

Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso

consuacutelta directamente a esa persona para confirmar que no han falseado su

di-reccioacuten de email

diams

diams

No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

diams

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones

FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET

Quiero proteger mi correo electroacutenico

ldquoHe comprado una tableta de segunda mano y al llegar a casa

y conectarla a la wifi me he dado cuenta que la persona que

me la ha vendido no ha eliminado la configuracioacuten de muchas

aplicaciones que teniacutea instaladas como es el caso de Google

Drive y Dropbox por lo que ahora tengo acceso a su informa-

cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo

incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos

Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el

servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas

ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos

La nube tiene ventajas indudables

Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams

diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams

diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams

Utiliza una contrasentildea robusta de acceso y no la compartas diams

diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc

Haz copias de seguridad en soportes alternativos diams

Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams

diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte

acceso al

servicio bajo

https

configura

opciones de

seguridad

cifra tus datos

antes de

subirlos

utiliza una

contrasentildea

robusta

haz copias

de seguridad

alternativas

comparte

ficheros solo

a conocidos

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

Consejos y recomendaciones

FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-

da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-

tas Conclusioacuten he compartido todo mi disco duro durante

un tiempo y mucha de mi informacioacuten ha estado accesible a

cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que

solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se

descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-

cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y

que te puedan comprometer

1 En primer lugar y si te resulta posible

utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

tambieacuten puede ser una buena solucioacuten

Aunque por error compartas informa-

cioacuten que no deberiacuteas si estaacute cifrada el

impacto seraacute mucho menor ya que

para que sea legible la persona que lo

reciba necesitaraacute disponer de la clave

de descifrado

Todos los sistemas de transferencia de fiche-

ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una

carpeta o fichero del dispositivo que puede

contener fotos viacutedeos facturas emails trabajos

software proyectos etc Por tanto antes de

hacer uso de una aplicacioacuten P2P comprueba que

estaacute correctamente configurada

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo

ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los

destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su

contenido a tercerosrdquo

Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando

para que pueda actuar de forma correcta

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPuedo compartir ficheros por Internet de forma segura

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el

moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute

haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-

nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso

que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de

coacutemo hacerlo

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-

cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-

tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin

embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses

Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupaciones

Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en

Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la

confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-

ta madurez para su uso

diams

diams Contenidos inapropiados

Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad

diams

diams

diams

Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros

Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso

Suplantacioacuten de identidad

diams diams

diams

Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo

Sexting

Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual

Ciberbullying

Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales

Grooming

Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

diams

diams

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son

diams

diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones

diams Impedir que haga uso de determinado vocabulario

diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute

como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

contenidos inapropiados

suplantacioacuten de identidad

lsquosextingrsquo contenido sexual

lsquogroomingrsquo adultomenor

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones

FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-

ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes

de llevarlo durante varios diacuteas he visto que mis recorridos mi

ubicacioacuten y otros datos sobre mis actividades diarias apare-

cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos

denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil

han sido configurados por el fabricante para que puedas gestionarlos y acceder a

la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a

veces no traen por defecto la configuracioacuten maacutes recomendable

Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que

llevamos puestos que recogen una gran cantidad de datos per-

sonales y que permiten a otras personas obtener informacioacuten

doacutende estamos en un momento determinado edad estado fiacutesi-

co haacutebitos (horas de suentildeo horas de comida horas en las que

realizamos ejercicio etc) e incluso pueden llegar a obtener valo-

raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

iquestUtiliza alguacuten mecanismo de cifrado diams

que garantice la confidencialidad de tu informacioacuten

iquestQuieacuten tiene acceso a tu informacioacuten

personal

diams

iquestQueacute permisos necesita la app que va a

tratar tus datos personales

iquestCuaacutel es la informacioacuten que estaacutes com-

partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube

diams

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se

puede publicar en redes sociales lo que permite a cualquier per-

sona o entidad que quiera saber de ti acceder faacutecilmente a ella y

utilizarla si no tenemos bien configurados nuestros perfiles

diams

diams

u

diams

iquestQuieacuten puede acceder a la misma

iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta

Si pretendes adquirir un sensor para moni-

torizar tu actividad personal antes de elegir

busca aquel que te ofrezca las mejores pres-

taciones pero sin olvidar que tambieacuten debe

ofrecerte las mejores garantiacuteas de seguridad y

privacidad para que haga un uso y tratamien-

to correcto de tu informacioacuten personal

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos

especialmente sensibles como los que hacen referencia a tu

estado de salud

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Consejos y recomendaciones

FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros

Con la colaboracioacuten de Adaptacioacuten y traduccioacuten

Page 12: Privacidad y seguridad en Internet - avpd.euskadi.eus · PRIVACIDAD Y SEGURIDAD EN INTERNET Introducción “Estaba junto a la puerta del tren volviendo del trabajo aprovechando el

ldquoHe configurado mi perfil en la red social

para que solamente lo vean mis amigos

pero no estoy seguro de que otras personas

puedan ver lo que publicordquo

Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que

puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o

profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo

registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho

uso de ella ya sea copiaacutendola o difundieacutendola

iexclNo publiques maacutes informacioacuten de la necesaria iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras

Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo sepas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan- to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono- ces iquestpodraacute ver esa foto

Cuando te registres algunas redes sociales te solicitaraacuten muchos

datos sobre ti domicilio lugar de trabajo colegio gustos aficio-

nes familiares etc que no son obligatorios Valora queacute informa-

cioacuten personal quieres proporcionar

Revisa las opciones de configuracioacuten de cada red social para te-

ner controlados los principales aspectos de privacidad y segu- ridad

Conocer quieacuten tiene acceso a tus publicaciones Saber quieacuten te puede etiquetar

Si tu perfil estaacute visible a los buscadores de Internet

Conocer la geolocalizacioacuten de las publicaciones etc

diams

diams

diams

diams

Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-

files para que no comprometa tu privacidad ni sea utilizada en tu

contra acarreaacutendote problemas o conflictos

personales o laborales

diams Datos personales

diams Contrasentildeas diams Datos bancarios

diams Teleacutefono moacutevil

diams Planes para las vacaciones

diams Comportamientos inapropiados

diams Insultos palabras malsonantes

diams Ideologiacuteas

diams Datos meacutedicos o relativos a tu salud

Tu perfil en una red social no deberiacutea ser una

Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-

guridad en redes sociales los cuaacuteles explican paso a paso coacutemo

configurar las opciones de privacidad y seguridad en los siguien-

tes servicios (videotutoriales)

diams Instagram

diams Facebook

diams Twitter

diams Snapchat

diams Whatsapp

diams Youtube

puerta abierta a tu intimidad personal

Ademaacutes con el paso de los antildeos lo que publicas en Internet se

convierte en tu reputacioacuten digital Empresas compantildeeros de tra-

bajo amigos etc pueden tener una imagen tuya condicionada a

la informacioacuten personal publicada

Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas Antes de publicar informacioacuten personal en una red

social planteacuteate queacute quieres compartir y con quieacuten

Debes pensar antes de publicar informacioacuten en tu red social

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 9 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQuieacuten puede ver lo que publico en una red social

ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo

ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-

puestamente solo tengo que rellenar una pequentildea encuesta

para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo

WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas

funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten

expuestos a los mismos riesgos asociados a otros servicios de Internet como el

correo electroacutenico y las redes sociales spam bulos timos estafas malware etc

iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea

Riesgos de privacidad Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-

tphones no suelen pedir usuario y contrasentildea

cada vez que las utilizamos Esto significa que

en caso de peacuterdida o robo la persona que se

haga con el dispositivo podriacutea enviar mensa-

jes a todos los contactos de la viacutectima hacieacuten-

dose pasar por ella

Conocer las estrategias de engantildeo que utilizan los ciberdelin- Si no quieres que una informacioacuten sobre ti se haga puacuteblica

mejor no la difundas a traveacutes de un chat no sabes lo que tus

contactos podriacutean hacer con ella Algunos consejos

diams

cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes

diams Foto de perfil Busca una que no sea muy comprometida

diams Bloqueo de usuarios

Decide con quieacuten quieres mantener comunicacioacuten

y con quieacuten no diams Informacioacuten de estado

No utilices tu estado para facilitar informacioacuten privada sobre ti

Mensajes de contactos desconocidos diams Si no le conoces mejor no le agregues

diams

Enlaces a paacuteginas web

diams No hagas clic si no sabes a que paacutegina te redirige mucho

menos si se trata de un enlace acortado

diams

Bulos y mensajes en cadena

diams No los reenviacutees Contrasta la informacioacuten y aseguacuterate que la

informacioacuten que te estaacute llegando es veraz Pon especial aten-

cioacuten si el mensaje

diams

diams Es alarmista Si no haces lo que te piden pasaraacute algo Foto de perfil Bloqueo de usuarios Informacioacuten de estado

diams Solicita informacioacuten privada Datos personales bancarios etc

Aseguacuterate de que el intercambio de mensajes esteacute cifrado diams

asiacute aunque alguien los intercepte no podraacute comprenderlos Haz uso de la opcioacuten de chat privado yo secreto y evita que diams

diams Contiene premioscuponessorteos

Te prometen algo simplemente por rellenar una encuesta

descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc

personas ajenas a la conversacioacuten puedan espiarla

Realiza copias de seguridad sino quieres perder los mensajes

de chat

diams Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utilicen

sin tu consentimiento

diams

Coacutemo identificar elementos sospechosos que deben ponerte en alerta

Consejos y recomendaciones

FiCHA 10 PRIVACIDAD Y SEGURIDAD EN INTERNET

Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea

ldquoHe recibido una alerta en mi WhatsApp

para obtener informacioacuten sobre un supuesto

timo que estaacute circulando en la red y cuando

he pinchado en el enlace que facilitan se ha

iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace

ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app

maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app

haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona

resultados muy reveladores sobre la fiabilidad de eacutesta

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-

tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-

tado con un virus y que estaacute siendo utilizado para propagar software malicioso En

otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas

que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus

datos personales contrasentildeas etc

Por tanto ten en cuenta que

Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams

diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a

desconocidos

Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-

tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan

para otros fines lucrativos

Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de

sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro

servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el

navegador

diams

diams

Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten

diams

Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams

No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams

web o a descarga de apps que desconocemos

Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

diams Desconfiacutea de las

cadenas de mensajes No accedas a los

enlaces que contienen No instales una app para

ver una noticia

Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet

FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET

Toda la informacioacuten que se publica en Internet iquestes cierta

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-

tualice los datos personales de mi cuenta corriente haciendo

clic en un enlace pero me extrantildea que la URL de mi banco no

sea la misma de siempre He llamado al banco y me han dicho

que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de

Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-

formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima

como puede ser un banco una red social una entidad puacuteblica etc

Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-

cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten

privada Captan nuestra atencioacuten con alguna

excusa con el fin de redirigirnos a paacuteginas web

fraudulentas que simulan ser las legiacutetimas de un

determinado servicio o empresa

Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-

tan

diams Problemas de seguridad y privacidad en la cuenta del usua-

rio diams Recomendaciones de seguridad para evitar fraudes

diams Cambios en la poliacutetica de seguridad de la entidad

diams Promocioacuten de nuevos productos

diams Vales descuento premios o regalos

diams Inminente cese o desactivacioacuten del servicio

diams

No contestes en ninguacuten caso a estos correos En caso de duda pre-

gunta directamente a la empresa o servicio que representa o ponte

en contacto con nosotros para hacernos llegar tu consulta

No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto

Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

diams

diams

diams

Cualquier sistema que permita el enviacuteo de

mensajes puede ser usado como medio para

intentar robar nuestra informacioacuten personal

En algunos casos pueden llegar intentos de

robo de nuestra informacioacuten personal a traveacutes

de emails mensajes SMS o MMS

(smishing) de la misma manera que por

cualquier herra- mienta de mensajeriacutea

instantaacutenea (Whats- App LINE etc)

Sospecha si hay errores gramaticales en el texto

Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-

cio que te debe poner en alerta

Si el mensaje nos obliga a tomar una decisioacuten en unas pocas

horas es mala sentildeal Contrasta directamente si la urgencia es

real o no con el servicio a traveacutes de otros canales

Revisa que el texto del enlace coincide con la direccioacuten a la

que apunta

Un servicio con cierto prestigio utilizaraacute sus propios dominios

para las direcciones de email corporativas Si recibes la comu-

nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-

mailcom sospecha

diams

diams

diams

diams

diams

No hagas clic en enlaces que recibas a traveacutes de un mensaje para

acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

Es importante que conozcas coacutemo funciona el phishing

Consejos y recomendaciones

FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET

Phishing el fraude que intenta robar nuestros datos personales y bancarios

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay

nadie conectado el router parece que tiene actividad He

llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute

correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi

frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y

ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger

nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de

la conexioacuten

Configura correctamente la conexioacuten wifi

1 2

3

Averigua la direccioacuten IP de tu router 5 6

7

Configura la wifi para que use cifrado WP2

Reduccioacuten del ancho de banda

Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red

pueden llegar a impedir la conexioacuten de tus

dispositivos

Accede a su paacutegina de administracioacuten

Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten Modifica el nombre de la wifi o SSID

Crea una contrasentildea robusta de acceso a la wifi

Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router

diams

4 8 Apaga el router cuando no lo esteacutes utilizando

Robo de la informacioacuten transmitida

Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten

que transmites

diams

Conexioacuten directa con nuestros dispositi- vos

Un intruso con los conocimientos suficien-

tes ayudado por un problema de seguri-

dad o en una instalacioacuten sin la seguridad

apropiada podriacutea ldquocolarserdquo en los equipos

conectados

diams

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema

Y ademaacutes protege tus dispositivos

diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten

Responsabilidad ante acciones iliacutecitas

Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda

asociada a tu nombre asignaacutendote una

direccioacuten IP que te identifica dentro de In-

ternet Cualquier accioacuten realizada desde

dicha IP estaraacute asociada a ti

diams Instala una herramienta antivirus diams

diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas

diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca

extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por

defecto del router no es

siempre la maacutes apropiada

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Consejos y recomendaciones

FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET

iexclQueacute le pasa a mi conexioacuten de Internet

ldquoHe recibido un mensaje de un amigo

dicieacutendome que le he enviado un email con

un fichero adjunto que es un virus y yo no he

sido iquestes posible que alguien haya accedido a

mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-

enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era

obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no

es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar

correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-

des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-

do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas

Puedes perder el acceso a la

cuenta si cambian tu contra-

sentildea de acceso o los meacutetodos

de recuperacioacuten de cuenta

alternativos

diams Otra direccioacuten de email

nuacutemero de teleacutefono etc

Pueden enviar todo tipo de emails en tu nombre para

diams Dantildear tu reputacioacuten

diams Ciberacosar a otras per-

sonas

diams Enviar correos fraudu- lentos phishing malware scam etc

Tendraacuten acceso a tus

contactos y documentacioacuten

importante enviadarecibida

por email

diams Facturas

diams Noacuteminas

diams DNI diams Fotografiacuteas

diams Viacutedeos

diams Etc

Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio

diams

Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

diams Poner en circulacioacuten bulos

hoax y spampublicidad no

deseada

diams

Si tienes otros servicios

asociados a esa direccioacuten de

email tambieacuten podriacutean verse

afectados Evita facilitar informacioacuten que pueda com-

prometer tu privacidad en caso de que no

tengas otra eleccioacuten cifra o comprime

los ficheros con alguna contrasentildea que

solo conozca el destinario del email y tuacute

diams

diams PayPal diams Facebook

diams Etc

diams Amazon diams Dropbox

No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros

con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna

entidad etc

Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso

consuacutelta directamente a esa persona para confirmar que no han falseado su

di-reccioacuten de email

diams

diams

No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

diams

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones

FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET

Quiero proteger mi correo electroacutenico

ldquoHe comprado una tableta de segunda mano y al llegar a casa

y conectarla a la wifi me he dado cuenta que la persona que

me la ha vendido no ha eliminado la configuracioacuten de muchas

aplicaciones que teniacutea instaladas como es el caso de Google

Drive y Dropbox por lo que ahora tengo acceso a su informa-

cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo

incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos

Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el

servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas

ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos

La nube tiene ventajas indudables

Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams

diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams

diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams

Utiliza una contrasentildea robusta de acceso y no la compartas diams

diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc

Haz copias de seguridad en soportes alternativos diams

Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams

diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte

acceso al

servicio bajo

https

configura

opciones de

seguridad

cifra tus datos

antes de

subirlos

utiliza una

contrasentildea

robusta

haz copias

de seguridad

alternativas

comparte

ficheros solo

a conocidos

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

Consejos y recomendaciones

FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-

da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-

tas Conclusioacuten he compartido todo mi disco duro durante

un tiempo y mucha de mi informacioacuten ha estado accesible a

cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que

solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se

descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-

cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y

que te puedan comprometer

1 En primer lugar y si te resulta posible

utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

tambieacuten puede ser una buena solucioacuten

Aunque por error compartas informa-

cioacuten que no deberiacuteas si estaacute cifrada el

impacto seraacute mucho menor ya que

para que sea legible la persona que lo

reciba necesitaraacute disponer de la clave

de descifrado

Todos los sistemas de transferencia de fiche-

ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una

carpeta o fichero del dispositivo que puede

contener fotos viacutedeos facturas emails trabajos

software proyectos etc Por tanto antes de

hacer uso de una aplicacioacuten P2P comprueba que

estaacute correctamente configurada

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo

ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los

destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su

contenido a tercerosrdquo

Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando

para que pueda actuar de forma correcta

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPuedo compartir ficheros por Internet de forma segura

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el

moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute

haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-

nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso

que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de

coacutemo hacerlo

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-

cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-

tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin

embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses

Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupaciones

Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en

Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la

confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-

ta madurez para su uso

diams

diams Contenidos inapropiados

Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad

diams

diams

diams

Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros

Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso

Suplantacioacuten de identidad

diams diams

diams

Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo

Sexting

Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual

Ciberbullying

Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales

Grooming

Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

diams

diams

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son

diams

diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones

diams Impedir que haga uso de determinado vocabulario

diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute

como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

contenidos inapropiados

suplantacioacuten de identidad

lsquosextingrsquo contenido sexual

lsquogroomingrsquo adultomenor

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones

FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-

ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes

de llevarlo durante varios diacuteas he visto que mis recorridos mi

ubicacioacuten y otros datos sobre mis actividades diarias apare-

cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos

denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil

han sido configurados por el fabricante para que puedas gestionarlos y acceder a

la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a

veces no traen por defecto la configuracioacuten maacutes recomendable

Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que

llevamos puestos que recogen una gran cantidad de datos per-

sonales y que permiten a otras personas obtener informacioacuten

doacutende estamos en un momento determinado edad estado fiacutesi-

co haacutebitos (horas de suentildeo horas de comida horas en las que

realizamos ejercicio etc) e incluso pueden llegar a obtener valo-

raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

iquestUtiliza alguacuten mecanismo de cifrado diams

que garantice la confidencialidad de tu informacioacuten

iquestQuieacuten tiene acceso a tu informacioacuten

personal

diams

iquestQueacute permisos necesita la app que va a

tratar tus datos personales

iquestCuaacutel es la informacioacuten que estaacutes com-

partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube

diams

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se

puede publicar en redes sociales lo que permite a cualquier per-

sona o entidad que quiera saber de ti acceder faacutecilmente a ella y

utilizarla si no tenemos bien configurados nuestros perfiles

diams

diams

u

diams

iquestQuieacuten puede acceder a la misma

iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta

Si pretendes adquirir un sensor para moni-

torizar tu actividad personal antes de elegir

busca aquel que te ofrezca las mejores pres-

taciones pero sin olvidar que tambieacuten debe

ofrecerte las mejores garantiacuteas de seguridad y

privacidad para que haga un uso y tratamien-

to correcto de tu informacioacuten personal

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos

especialmente sensibles como los que hacen referencia a tu

estado de salud

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Consejos y recomendaciones

FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros

Con la colaboracioacuten de Adaptacioacuten y traduccioacuten

Page 13: Privacidad y seguridad en Internet - avpd.euskadi.eus · PRIVACIDAD Y SEGURIDAD EN INTERNET Introducción “Estaba junto a la puerta del tren volviendo del trabajo aprovechando el

ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo

ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-

puestamente solo tengo que rellenar una pequentildea encuesta

para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo

WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas

funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten

expuestos a los mismos riesgos asociados a otros servicios de Internet como el

correo electroacutenico y las redes sociales spam bulos timos estafas malware etc

iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea

Riesgos de privacidad Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-

tphones no suelen pedir usuario y contrasentildea

cada vez que las utilizamos Esto significa que

en caso de peacuterdida o robo la persona que se

haga con el dispositivo podriacutea enviar mensa-

jes a todos los contactos de la viacutectima hacieacuten-

dose pasar por ella

Conocer las estrategias de engantildeo que utilizan los ciberdelin- Si no quieres que una informacioacuten sobre ti se haga puacuteblica

mejor no la difundas a traveacutes de un chat no sabes lo que tus

contactos podriacutean hacer con ella Algunos consejos

diams

cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes

diams Foto de perfil Busca una que no sea muy comprometida

diams Bloqueo de usuarios

Decide con quieacuten quieres mantener comunicacioacuten

y con quieacuten no diams Informacioacuten de estado

No utilices tu estado para facilitar informacioacuten privada sobre ti

Mensajes de contactos desconocidos diams Si no le conoces mejor no le agregues

diams

Enlaces a paacuteginas web

diams No hagas clic si no sabes a que paacutegina te redirige mucho

menos si se trata de un enlace acortado

diams

Bulos y mensajes en cadena

diams No los reenviacutees Contrasta la informacioacuten y aseguacuterate que la

informacioacuten que te estaacute llegando es veraz Pon especial aten-

cioacuten si el mensaje

diams

diams Es alarmista Si no haces lo que te piden pasaraacute algo Foto de perfil Bloqueo de usuarios Informacioacuten de estado

diams Solicita informacioacuten privada Datos personales bancarios etc

Aseguacuterate de que el intercambio de mensajes esteacute cifrado diams

asiacute aunque alguien los intercepte no podraacute comprenderlos Haz uso de la opcioacuten de chat privado yo secreto y evita que diams

diams Contiene premioscuponessorteos

Te prometen algo simplemente por rellenar una encuesta

descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc

personas ajenas a la conversacioacuten puedan espiarla

Realiza copias de seguridad sino quieres perder los mensajes

de chat

diams Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utilicen

sin tu consentimiento

diams

Coacutemo identificar elementos sospechosos que deben ponerte en alerta

Consejos y recomendaciones

FiCHA 10 PRIVACIDAD Y SEGURIDAD EN INTERNET

Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea

ldquoHe recibido una alerta en mi WhatsApp

para obtener informacioacuten sobre un supuesto

timo que estaacute circulando en la red y cuando

he pinchado en el enlace que facilitan se ha

iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace

ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app

maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app

haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona

resultados muy reveladores sobre la fiabilidad de eacutesta

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-

tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-

tado con un virus y que estaacute siendo utilizado para propagar software malicioso En

otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas

que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus

datos personales contrasentildeas etc

Por tanto ten en cuenta que

Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams

diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a

desconocidos

Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-

tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan

para otros fines lucrativos

Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de

sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro

servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el

navegador

diams

diams

Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten

diams

Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams

No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams

web o a descarga de apps que desconocemos

Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

diams Desconfiacutea de las

cadenas de mensajes No accedas a los

enlaces que contienen No instales una app para

ver una noticia

Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet

FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET

Toda la informacioacuten que se publica en Internet iquestes cierta

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-

tualice los datos personales de mi cuenta corriente haciendo

clic en un enlace pero me extrantildea que la URL de mi banco no

sea la misma de siempre He llamado al banco y me han dicho

que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de

Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-

formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima

como puede ser un banco una red social una entidad puacuteblica etc

Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-

cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten

privada Captan nuestra atencioacuten con alguna

excusa con el fin de redirigirnos a paacuteginas web

fraudulentas que simulan ser las legiacutetimas de un

determinado servicio o empresa

Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-

tan

diams Problemas de seguridad y privacidad en la cuenta del usua-

rio diams Recomendaciones de seguridad para evitar fraudes

diams Cambios en la poliacutetica de seguridad de la entidad

diams Promocioacuten de nuevos productos

diams Vales descuento premios o regalos

diams Inminente cese o desactivacioacuten del servicio

diams

No contestes en ninguacuten caso a estos correos En caso de duda pre-

gunta directamente a la empresa o servicio que representa o ponte

en contacto con nosotros para hacernos llegar tu consulta

No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto

Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

diams

diams

diams

Cualquier sistema que permita el enviacuteo de

mensajes puede ser usado como medio para

intentar robar nuestra informacioacuten personal

En algunos casos pueden llegar intentos de

robo de nuestra informacioacuten personal a traveacutes

de emails mensajes SMS o MMS

(smishing) de la misma manera que por

cualquier herra- mienta de mensajeriacutea

instantaacutenea (Whats- App LINE etc)

Sospecha si hay errores gramaticales en el texto

Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-

cio que te debe poner en alerta

Si el mensaje nos obliga a tomar una decisioacuten en unas pocas

horas es mala sentildeal Contrasta directamente si la urgencia es

real o no con el servicio a traveacutes de otros canales

Revisa que el texto del enlace coincide con la direccioacuten a la

que apunta

Un servicio con cierto prestigio utilizaraacute sus propios dominios

para las direcciones de email corporativas Si recibes la comu-

nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-

mailcom sospecha

diams

diams

diams

diams

diams

No hagas clic en enlaces que recibas a traveacutes de un mensaje para

acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

Es importante que conozcas coacutemo funciona el phishing

Consejos y recomendaciones

FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET

Phishing el fraude que intenta robar nuestros datos personales y bancarios

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay

nadie conectado el router parece que tiene actividad He

llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute

correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi

frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y

ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger

nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de

la conexioacuten

Configura correctamente la conexioacuten wifi

1 2

3

Averigua la direccioacuten IP de tu router 5 6

7

Configura la wifi para que use cifrado WP2

Reduccioacuten del ancho de banda

Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red

pueden llegar a impedir la conexioacuten de tus

dispositivos

Accede a su paacutegina de administracioacuten

Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten Modifica el nombre de la wifi o SSID

Crea una contrasentildea robusta de acceso a la wifi

Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router

diams

4 8 Apaga el router cuando no lo esteacutes utilizando

Robo de la informacioacuten transmitida

Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten

que transmites

diams

Conexioacuten directa con nuestros dispositi- vos

Un intruso con los conocimientos suficien-

tes ayudado por un problema de seguri-

dad o en una instalacioacuten sin la seguridad

apropiada podriacutea ldquocolarserdquo en los equipos

conectados

diams

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema

Y ademaacutes protege tus dispositivos

diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten

Responsabilidad ante acciones iliacutecitas

Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda

asociada a tu nombre asignaacutendote una

direccioacuten IP que te identifica dentro de In-

ternet Cualquier accioacuten realizada desde

dicha IP estaraacute asociada a ti

diams Instala una herramienta antivirus diams

diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas

diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca

extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por

defecto del router no es

siempre la maacutes apropiada

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Consejos y recomendaciones

FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET

iexclQueacute le pasa a mi conexioacuten de Internet

ldquoHe recibido un mensaje de un amigo

dicieacutendome que le he enviado un email con

un fichero adjunto que es un virus y yo no he

sido iquestes posible que alguien haya accedido a

mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-

enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era

obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no

es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar

correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-

des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-

do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas

Puedes perder el acceso a la

cuenta si cambian tu contra-

sentildea de acceso o los meacutetodos

de recuperacioacuten de cuenta

alternativos

diams Otra direccioacuten de email

nuacutemero de teleacutefono etc

Pueden enviar todo tipo de emails en tu nombre para

diams Dantildear tu reputacioacuten

diams Ciberacosar a otras per-

sonas

diams Enviar correos fraudu- lentos phishing malware scam etc

Tendraacuten acceso a tus

contactos y documentacioacuten

importante enviadarecibida

por email

diams Facturas

diams Noacuteminas

diams DNI diams Fotografiacuteas

diams Viacutedeos

diams Etc

Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio

diams

Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

diams Poner en circulacioacuten bulos

hoax y spampublicidad no

deseada

diams

Si tienes otros servicios

asociados a esa direccioacuten de

email tambieacuten podriacutean verse

afectados Evita facilitar informacioacuten que pueda com-

prometer tu privacidad en caso de que no

tengas otra eleccioacuten cifra o comprime

los ficheros con alguna contrasentildea que

solo conozca el destinario del email y tuacute

diams

diams PayPal diams Facebook

diams Etc

diams Amazon diams Dropbox

No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros

con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna

entidad etc

Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso

consuacutelta directamente a esa persona para confirmar que no han falseado su

di-reccioacuten de email

diams

diams

No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

diams

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones

FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET

Quiero proteger mi correo electroacutenico

ldquoHe comprado una tableta de segunda mano y al llegar a casa

y conectarla a la wifi me he dado cuenta que la persona que

me la ha vendido no ha eliminado la configuracioacuten de muchas

aplicaciones que teniacutea instaladas como es el caso de Google

Drive y Dropbox por lo que ahora tengo acceso a su informa-

cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo

incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos

Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el

servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas

ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos

La nube tiene ventajas indudables

Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams

diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams

diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams

Utiliza una contrasentildea robusta de acceso y no la compartas diams

diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc

Haz copias de seguridad en soportes alternativos diams

Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams

diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte

acceso al

servicio bajo

https

configura

opciones de

seguridad

cifra tus datos

antes de

subirlos

utiliza una

contrasentildea

robusta

haz copias

de seguridad

alternativas

comparte

ficheros solo

a conocidos

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

Consejos y recomendaciones

FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-

da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-

tas Conclusioacuten he compartido todo mi disco duro durante

un tiempo y mucha de mi informacioacuten ha estado accesible a

cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que

solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se

descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-

cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y

que te puedan comprometer

1 En primer lugar y si te resulta posible

utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

tambieacuten puede ser una buena solucioacuten

Aunque por error compartas informa-

cioacuten que no deberiacuteas si estaacute cifrada el

impacto seraacute mucho menor ya que

para que sea legible la persona que lo

reciba necesitaraacute disponer de la clave

de descifrado

Todos los sistemas de transferencia de fiche-

ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una

carpeta o fichero del dispositivo que puede

contener fotos viacutedeos facturas emails trabajos

software proyectos etc Por tanto antes de

hacer uso de una aplicacioacuten P2P comprueba que

estaacute correctamente configurada

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo

ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los

destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su

contenido a tercerosrdquo

Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando

para que pueda actuar de forma correcta

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPuedo compartir ficheros por Internet de forma segura

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el

moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute

haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-

nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso

que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de

coacutemo hacerlo

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-

cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-

tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin

embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses

Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupaciones

Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en

Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la

confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-

ta madurez para su uso

diams

diams Contenidos inapropiados

Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad

diams

diams

diams

Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros

Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso

Suplantacioacuten de identidad

diams diams

diams

Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo

Sexting

Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual

Ciberbullying

Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales

Grooming

Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

diams

diams

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son

diams

diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones

diams Impedir que haga uso de determinado vocabulario

diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute

como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

contenidos inapropiados

suplantacioacuten de identidad

lsquosextingrsquo contenido sexual

lsquogroomingrsquo adultomenor

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones

FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-

ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes

de llevarlo durante varios diacuteas he visto que mis recorridos mi

ubicacioacuten y otros datos sobre mis actividades diarias apare-

cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos

denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil

han sido configurados por el fabricante para que puedas gestionarlos y acceder a

la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a

veces no traen por defecto la configuracioacuten maacutes recomendable

Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que

llevamos puestos que recogen una gran cantidad de datos per-

sonales y que permiten a otras personas obtener informacioacuten

doacutende estamos en un momento determinado edad estado fiacutesi-

co haacutebitos (horas de suentildeo horas de comida horas en las que

realizamos ejercicio etc) e incluso pueden llegar a obtener valo-

raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

iquestUtiliza alguacuten mecanismo de cifrado diams

que garantice la confidencialidad de tu informacioacuten

iquestQuieacuten tiene acceso a tu informacioacuten

personal

diams

iquestQueacute permisos necesita la app que va a

tratar tus datos personales

iquestCuaacutel es la informacioacuten que estaacutes com-

partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube

diams

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se

puede publicar en redes sociales lo que permite a cualquier per-

sona o entidad que quiera saber de ti acceder faacutecilmente a ella y

utilizarla si no tenemos bien configurados nuestros perfiles

diams

diams

u

diams

iquestQuieacuten puede acceder a la misma

iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta

Si pretendes adquirir un sensor para moni-

torizar tu actividad personal antes de elegir

busca aquel que te ofrezca las mejores pres-

taciones pero sin olvidar que tambieacuten debe

ofrecerte las mejores garantiacuteas de seguridad y

privacidad para que haga un uso y tratamien-

to correcto de tu informacioacuten personal

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos

especialmente sensibles como los que hacen referencia a tu

estado de salud

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Consejos y recomendaciones

FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros

Con la colaboracioacuten de Adaptacioacuten y traduccioacuten

Page 14: Privacidad y seguridad en Internet - avpd.euskadi.eus · PRIVACIDAD Y SEGURIDAD EN INTERNET Introducción “Estaba junto a la puerta del tren volviendo del trabajo aprovechando el

ldquoHe recibido una alerta en mi WhatsApp

para obtener informacioacuten sobre un supuesto

timo que estaacute circulando en la red y cuando

he pinchado en el enlace que facilitan se ha

iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace

ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app

maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app

haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona

resultados muy reveladores sobre la fiabilidad de eacutesta

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-

tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-

tado con un virus y que estaacute siendo utilizado para propagar software malicioso En

otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas

que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus

datos personales contrasentildeas etc

Por tanto ten en cuenta que

Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams

diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a

desconocidos

Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-

tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan

para otros fines lucrativos

Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de

sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro

servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el

navegador

diams

diams

Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten

diams

Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams

No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams

web o a descarga de apps que desconocemos

Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

diams Desconfiacutea de las

cadenas de mensajes No accedas a los

enlaces que contienen No instales una app para

ver una noticia

Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet

FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET

Toda la informacioacuten que se publica en Internet iquestes cierta

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-

tualice los datos personales de mi cuenta corriente haciendo

clic en un enlace pero me extrantildea que la URL de mi banco no

sea la misma de siempre He llamado al banco y me han dicho

que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de

Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-

formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima

como puede ser un banco una red social una entidad puacuteblica etc

Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-

cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten

privada Captan nuestra atencioacuten con alguna

excusa con el fin de redirigirnos a paacuteginas web

fraudulentas que simulan ser las legiacutetimas de un

determinado servicio o empresa

Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-

tan

diams Problemas de seguridad y privacidad en la cuenta del usua-

rio diams Recomendaciones de seguridad para evitar fraudes

diams Cambios en la poliacutetica de seguridad de la entidad

diams Promocioacuten de nuevos productos

diams Vales descuento premios o regalos

diams Inminente cese o desactivacioacuten del servicio

diams

No contestes en ninguacuten caso a estos correos En caso de duda pre-

gunta directamente a la empresa o servicio que representa o ponte

en contacto con nosotros para hacernos llegar tu consulta

No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto

Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

diams

diams

diams

Cualquier sistema que permita el enviacuteo de

mensajes puede ser usado como medio para

intentar robar nuestra informacioacuten personal

En algunos casos pueden llegar intentos de

robo de nuestra informacioacuten personal a traveacutes

de emails mensajes SMS o MMS

(smishing) de la misma manera que por

cualquier herra- mienta de mensajeriacutea

instantaacutenea (Whats- App LINE etc)

Sospecha si hay errores gramaticales en el texto

Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-

cio que te debe poner en alerta

Si el mensaje nos obliga a tomar una decisioacuten en unas pocas

horas es mala sentildeal Contrasta directamente si la urgencia es

real o no con el servicio a traveacutes de otros canales

Revisa que el texto del enlace coincide con la direccioacuten a la

que apunta

Un servicio con cierto prestigio utilizaraacute sus propios dominios

para las direcciones de email corporativas Si recibes la comu-

nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-

mailcom sospecha

diams

diams

diams

diams

diams

No hagas clic en enlaces que recibas a traveacutes de un mensaje para

acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

Es importante que conozcas coacutemo funciona el phishing

Consejos y recomendaciones

FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET

Phishing el fraude que intenta robar nuestros datos personales y bancarios

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay

nadie conectado el router parece que tiene actividad He

llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute

correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi

frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y

ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger

nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de

la conexioacuten

Configura correctamente la conexioacuten wifi

1 2

3

Averigua la direccioacuten IP de tu router 5 6

7

Configura la wifi para que use cifrado WP2

Reduccioacuten del ancho de banda

Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red

pueden llegar a impedir la conexioacuten de tus

dispositivos

Accede a su paacutegina de administracioacuten

Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten Modifica el nombre de la wifi o SSID

Crea una contrasentildea robusta de acceso a la wifi

Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router

diams

4 8 Apaga el router cuando no lo esteacutes utilizando

Robo de la informacioacuten transmitida

Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten

que transmites

diams

Conexioacuten directa con nuestros dispositi- vos

Un intruso con los conocimientos suficien-

tes ayudado por un problema de seguri-

dad o en una instalacioacuten sin la seguridad

apropiada podriacutea ldquocolarserdquo en los equipos

conectados

diams

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema

Y ademaacutes protege tus dispositivos

diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten

Responsabilidad ante acciones iliacutecitas

Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda

asociada a tu nombre asignaacutendote una

direccioacuten IP que te identifica dentro de In-

ternet Cualquier accioacuten realizada desde

dicha IP estaraacute asociada a ti

diams Instala una herramienta antivirus diams

diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas

diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca

extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por

defecto del router no es

siempre la maacutes apropiada

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Consejos y recomendaciones

FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET

iexclQueacute le pasa a mi conexioacuten de Internet

ldquoHe recibido un mensaje de un amigo

dicieacutendome que le he enviado un email con

un fichero adjunto que es un virus y yo no he

sido iquestes posible que alguien haya accedido a

mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-

enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era

obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no

es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar

correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-

des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-

do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas

Puedes perder el acceso a la

cuenta si cambian tu contra-

sentildea de acceso o los meacutetodos

de recuperacioacuten de cuenta

alternativos

diams Otra direccioacuten de email

nuacutemero de teleacutefono etc

Pueden enviar todo tipo de emails en tu nombre para

diams Dantildear tu reputacioacuten

diams Ciberacosar a otras per-

sonas

diams Enviar correos fraudu- lentos phishing malware scam etc

Tendraacuten acceso a tus

contactos y documentacioacuten

importante enviadarecibida

por email

diams Facturas

diams Noacuteminas

diams DNI diams Fotografiacuteas

diams Viacutedeos

diams Etc

Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio

diams

Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

diams Poner en circulacioacuten bulos

hoax y spampublicidad no

deseada

diams

Si tienes otros servicios

asociados a esa direccioacuten de

email tambieacuten podriacutean verse

afectados Evita facilitar informacioacuten que pueda com-

prometer tu privacidad en caso de que no

tengas otra eleccioacuten cifra o comprime

los ficheros con alguna contrasentildea que

solo conozca el destinario del email y tuacute

diams

diams PayPal diams Facebook

diams Etc

diams Amazon diams Dropbox

No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros

con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna

entidad etc

Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso

consuacutelta directamente a esa persona para confirmar que no han falseado su

di-reccioacuten de email

diams

diams

No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

diams

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones

FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET

Quiero proteger mi correo electroacutenico

ldquoHe comprado una tableta de segunda mano y al llegar a casa

y conectarla a la wifi me he dado cuenta que la persona que

me la ha vendido no ha eliminado la configuracioacuten de muchas

aplicaciones que teniacutea instaladas como es el caso de Google

Drive y Dropbox por lo que ahora tengo acceso a su informa-

cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo

incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos

Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el

servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas

ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos

La nube tiene ventajas indudables

Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams

diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams

diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams

Utiliza una contrasentildea robusta de acceso y no la compartas diams

diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc

Haz copias de seguridad en soportes alternativos diams

Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams

diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte

acceso al

servicio bajo

https

configura

opciones de

seguridad

cifra tus datos

antes de

subirlos

utiliza una

contrasentildea

robusta

haz copias

de seguridad

alternativas

comparte

ficheros solo

a conocidos

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

Consejos y recomendaciones

FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-

da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-

tas Conclusioacuten he compartido todo mi disco duro durante

un tiempo y mucha de mi informacioacuten ha estado accesible a

cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que

solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se

descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-

cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y

que te puedan comprometer

1 En primer lugar y si te resulta posible

utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

tambieacuten puede ser una buena solucioacuten

Aunque por error compartas informa-

cioacuten que no deberiacuteas si estaacute cifrada el

impacto seraacute mucho menor ya que

para que sea legible la persona que lo

reciba necesitaraacute disponer de la clave

de descifrado

Todos los sistemas de transferencia de fiche-

ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una

carpeta o fichero del dispositivo que puede

contener fotos viacutedeos facturas emails trabajos

software proyectos etc Por tanto antes de

hacer uso de una aplicacioacuten P2P comprueba que

estaacute correctamente configurada

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo

ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los

destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su

contenido a tercerosrdquo

Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando

para que pueda actuar de forma correcta

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPuedo compartir ficheros por Internet de forma segura

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el

moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute

haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-

nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso

que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de

coacutemo hacerlo

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-

cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-

tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin

embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses

Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupaciones

Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en

Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la

confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-

ta madurez para su uso

diams

diams Contenidos inapropiados

Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad

diams

diams

diams

Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros

Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso

Suplantacioacuten de identidad

diams diams

diams

Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo

Sexting

Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual

Ciberbullying

Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales

Grooming

Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

diams

diams

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son

diams

diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones

diams Impedir que haga uso de determinado vocabulario

diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute

como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

contenidos inapropiados

suplantacioacuten de identidad

lsquosextingrsquo contenido sexual

lsquogroomingrsquo adultomenor

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones

FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-

ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes

de llevarlo durante varios diacuteas he visto que mis recorridos mi

ubicacioacuten y otros datos sobre mis actividades diarias apare-

cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos

denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil

han sido configurados por el fabricante para que puedas gestionarlos y acceder a

la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a

veces no traen por defecto la configuracioacuten maacutes recomendable

Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que

llevamos puestos que recogen una gran cantidad de datos per-

sonales y que permiten a otras personas obtener informacioacuten

doacutende estamos en un momento determinado edad estado fiacutesi-

co haacutebitos (horas de suentildeo horas de comida horas en las que

realizamos ejercicio etc) e incluso pueden llegar a obtener valo-

raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

iquestUtiliza alguacuten mecanismo de cifrado diams

que garantice la confidencialidad de tu informacioacuten

iquestQuieacuten tiene acceso a tu informacioacuten

personal

diams

iquestQueacute permisos necesita la app que va a

tratar tus datos personales

iquestCuaacutel es la informacioacuten que estaacutes com-

partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube

diams

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se

puede publicar en redes sociales lo que permite a cualquier per-

sona o entidad que quiera saber de ti acceder faacutecilmente a ella y

utilizarla si no tenemos bien configurados nuestros perfiles

diams

diams

u

diams

iquestQuieacuten puede acceder a la misma

iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta

Si pretendes adquirir un sensor para moni-

torizar tu actividad personal antes de elegir

busca aquel que te ofrezca las mejores pres-

taciones pero sin olvidar que tambieacuten debe

ofrecerte las mejores garantiacuteas de seguridad y

privacidad para que haga un uso y tratamien-

to correcto de tu informacioacuten personal

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos

especialmente sensibles como los que hacen referencia a tu

estado de salud

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Consejos y recomendaciones

FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros

Con la colaboracioacuten de Adaptacioacuten y traduccioacuten

Page 15: Privacidad y seguridad en Internet - avpd.euskadi.eus · PRIVACIDAD Y SEGURIDAD EN INTERNET Introducción “Estaba junto a la puerta del tren volviendo del trabajo aprovechando el

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-

tualice los datos personales de mi cuenta corriente haciendo

clic en un enlace pero me extrantildea que la URL de mi banco no

sea la misma de siempre He llamado al banco y me han dicho

que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de

Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-

formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima

como puede ser un banco una red social una entidad puacuteblica etc

Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-

cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten

privada Captan nuestra atencioacuten con alguna

excusa con el fin de redirigirnos a paacuteginas web

fraudulentas que simulan ser las legiacutetimas de un

determinado servicio o empresa

Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-

tan

diams Problemas de seguridad y privacidad en la cuenta del usua-

rio diams Recomendaciones de seguridad para evitar fraudes

diams Cambios en la poliacutetica de seguridad de la entidad

diams Promocioacuten de nuevos productos

diams Vales descuento premios o regalos

diams Inminente cese o desactivacioacuten del servicio

diams

No contestes en ninguacuten caso a estos correos En caso de duda pre-

gunta directamente a la empresa o servicio que representa o ponte

en contacto con nosotros para hacernos llegar tu consulta

No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto

Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

diams

diams

diams

Cualquier sistema que permita el enviacuteo de

mensajes puede ser usado como medio para

intentar robar nuestra informacioacuten personal

En algunos casos pueden llegar intentos de

robo de nuestra informacioacuten personal a traveacutes

de emails mensajes SMS o MMS

(smishing) de la misma manera que por

cualquier herra- mienta de mensajeriacutea

instantaacutenea (Whats- App LINE etc)

Sospecha si hay errores gramaticales en el texto

Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-

cio que te debe poner en alerta

Si el mensaje nos obliga a tomar una decisioacuten en unas pocas

horas es mala sentildeal Contrasta directamente si la urgencia es

real o no con el servicio a traveacutes de otros canales

Revisa que el texto del enlace coincide con la direccioacuten a la

que apunta

Un servicio con cierto prestigio utilizaraacute sus propios dominios

para las direcciones de email corporativas Si recibes la comu-

nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-

mailcom sospecha

diams

diams

diams

diams

diams

No hagas clic en enlaces que recibas a traveacutes de un mensaje para

acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

Es importante que conozcas coacutemo funciona el phishing

Consejos y recomendaciones

FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET

Phishing el fraude que intenta robar nuestros datos personales y bancarios

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay

nadie conectado el router parece que tiene actividad He

llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute

correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi

frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y

ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger

nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de

la conexioacuten

Configura correctamente la conexioacuten wifi

1 2

3

Averigua la direccioacuten IP de tu router 5 6

7

Configura la wifi para que use cifrado WP2

Reduccioacuten del ancho de banda

Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red

pueden llegar a impedir la conexioacuten de tus

dispositivos

Accede a su paacutegina de administracioacuten

Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten Modifica el nombre de la wifi o SSID

Crea una contrasentildea robusta de acceso a la wifi

Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router

diams

4 8 Apaga el router cuando no lo esteacutes utilizando

Robo de la informacioacuten transmitida

Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten

que transmites

diams

Conexioacuten directa con nuestros dispositi- vos

Un intruso con los conocimientos suficien-

tes ayudado por un problema de seguri-

dad o en una instalacioacuten sin la seguridad

apropiada podriacutea ldquocolarserdquo en los equipos

conectados

diams

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema

Y ademaacutes protege tus dispositivos

diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten

Responsabilidad ante acciones iliacutecitas

Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda

asociada a tu nombre asignaacutendote una

direccioacuten IP que te identifica dentro de In-

ternet Cualquier accioacuten realizada desde

dicha IP estaraacute asociada a ti

diams Instala una herramienta antivirus diams

diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas

diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca

extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por

defecto del router no es

siempre la maacutes apropiada

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Consejos y recomendaciones

FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET

iexclQueacute le pasa a mi conexioacuten de Internet

ldquoHe recibido un mensaje de un amigo

dicieacutendome que le he enviado un email con

un fichero adjunto que es un virus y yo no he

sido iquestes posible que alguien haya accedido a

mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-

enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era

obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no

es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar

correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-

des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-

do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas

Puedes perder el acceso a la

cuenta si cambian tu contra-

sentildea de acceso o los meacutetodos

de recuperacioacuten de cuenta

alternativos

diams Otra direccioacuten de email

nuacutemero de teleacutefono etc

Pueden enviar todo tipo de emails en tu nombre para

diams Dantildear tu reputacioacuten

diams Ciberacosar a otras per-

sonas

diams Enviar correos fraudu- lentos phishing malware scam etc

Tendraacuten acceso a tus

contactos y documentacioacuten

importante enviadarecibida

por email

diams Facturas

diams Noacuteminas

diams DNI diams Fotografiacuteas

diams Viacutedeos

diams Etc

Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio

diams

Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

diams Poner en circulacioacuten bulos

hoax y spampublicidad no

deseada

diams

Si tienes otros servicios

asociados a esa direccioacuten de

email tambieacuten podriacutean verse

afectados Evita facilitar informacioacuten que pueda com-

prometer tu privacidad en caso de que no

tengas otra eleccioacuten cifra o comprime

los ficheros con alguna contrasentildea que

solo conozca el destinario del email y tuacute

diams

diams PayPal diams Facebook

diams Etc

diams Amazon diams Dropbox

No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros

con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna

entidad etc

Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso

consuacutelta directamente a esa persona para confirmar que no han falseado su

di-reccioacuten de email

diams

diams

No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

diams

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones

FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET

Quiero proteger mi correo electroacutenico

ldquoHe comprado una tableta de segunda mano y al llegar a casa

y conectarla a la wifi me he dado cuenta que la persona que

me la ha vendido no ha eliminado la configuracioacuten de muchas

aplicaciones que teniacutea instaladas como es el caso de Google

Drive y Dropbox por lo que ahora tengo acceso a su informa-

cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo

incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos

Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el

servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas

ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos

La nube tiene ventajas indudables

Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams

diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams

diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams

Utiliza una contrasentildea robusta de acceso y no la compartas diams

diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc

Haz copias de seguridad en soportes alternativos diams

Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams

diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte

acceso al

servicio bajo

https

configura

opciones de

seguridad

cifra tus datos

antes de

subirlos

utiliza una

contrasentildea

robusta

haz copias

de seguridad

alternativas

comparte

ficheros solo

a conocidos

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

Consejos y recomendaciones

FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-

da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-

tas Conclusioacuten he compartido todo mi disco duro durante

un tiempo y mucha de mi informacioacuten ha estado accesible a

cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que

solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se

descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-

cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y

que te puedan comprometer

1 En primer lugar y si te resulta posible

utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

tambieacuten puede ser una buena solucioacuten

Aunque por error compartas informa-

cioacuten que no deberiacuteas si estaacute cifrada el

impacto seraacute mucho menor ya que

para que sea legible la persona que lo

reciba necesitaraacute disponer de la clave

de descifrado

Todos los sistemas de transferencia de fiche-

ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una

carpeta o fichero del dispositivo que puede

contener fotos viacutedeos facturas emails trabajos

software proyectos etc Por tanto antes de

hacer uso de una aplicacioacuten P2P comprueba que

estaacute correctamente configurada

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo

ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los

destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su

contenido a tercerosrdquo

Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando

para que pueda actuar de forma correcta

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPuedo compartir ficheros por Internet de forma segura

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el

moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute

haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-

nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso

que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de

coacutemo hacerlo

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-

cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-

tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin

embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses

Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupaciones

Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en

Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la

confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-

ta madurez para su uso

diams

diams Contenidos inapropiados

Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad

diams

diams

diams

Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros

Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso

Suplantacioacuten de identidad

diams diams

diams

Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo

Sexting

Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual

Ciberbullying

Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales

Grooming

Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

diams

diams

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son

diams

diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones

diams Impedir que haga uso de determinado vocabulario

diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute

como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

contenidos inapropiados

suplantacioacuten de identidad

lsquosextingrsquo contenido sexual

lsquogroomingrsquo adultomenor

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones

FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-

ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes

de llevarlo durante varios diacuteas he visto que mis recorridos mi

ubicacioacuten y otros datos sobre mis actividades diarias apare-

cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos

denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil

han sido configurados por el fabricante para que puedas gestionarlos y acceder a

la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a

veces no traen por defecto la configuracioacuten maacutes recomendable

Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que

llevamos puestos que recogen una gran cantidad de datos per-

sonales y que permiten a otras personas obtener informacioacuten

doacutende estamos en un momento determinado edad estado fiacutesi-

co haacutebitos (horas de suentildeo horas de comida horas en las que

realizamos ejercicio etc) e incluso pueden llegar a obtener valo-

raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

iquestUtiliza alguacuten mecanismo de cifrado diams

que garantice la confidencialidad de tu informacioacuten

iquestQuieacuten tiene acceso a tu informacioacuten

personal

diams

iquestQueacute permisos necesita la app que va a

tratar tus datos personales

iquestCuaacutel es la informacioacuten que estaacutes com-

partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube

diams

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se

puede publicar en redes sociales lo que permite a cualquier per-

sona o entidad que quiera saber de ti acceder faacutecilmente a ella y

utilizarla si no tenemos bien configurados nuestros perfiles

diams

diams

u

diams

iquestQuieacuten puede acceder a la misma

iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta

Si pretendes adquirir un sensor para moni-

torizar tu actividad personal antes de elegir

busca aquel que te ofrezca las mejores pres-

taciones pero sin olvidar que tambieacuten debe

ofrecerte las mejores garantiacuteas de seguridad y

privacidad para que haga un uso y tratamien-

to correcto de tu informacioacuten personal

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos

especialmente sensibles como los que hacen referencia a tu

estado de salud

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Consejos y recomendaciones

FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros

Con la colaboracioacuten de Adaptacioacuten y traduccioacuten

Page 16: Privacidad y seguridad en Internet - avpd.euskadi.eus · PRIVACIDAD Y SEGURIDAD EN INTERNET Introducción “Estaba junto a la puerta del tren volviendo del trabajo aprovechando el

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay

nadie conectado el router parece que tiene actividad He

llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute

correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi

frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y

ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger

nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de

la conexioacuten

Configura correctamente la conexioacuten wifi

1 2

3

Averigua la direccioacuten IP de tu router 5 6

7

Configura la wifi para que use cifrado WP2

Reduccioacuten del ancho de banda

Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red

pueden llegar a impedir la conexioacuten de tus

dispositivos

Accede a su paacutegina de administracioacuten

Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten Modifica el nombre de la wifi o SSID

Crea una contrasentildea robusta de acceso a la wifi

Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router

diams

4 8 Apaga el router cuando no lo esteacutes utilizando

Robo de la informacioacuten transmitida

Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten

que transmites

diams

Conexioacuten directa con nuestros dispositi- vos

Un intruso con los conocimientos suficien-

tes ayudado por un problema de seguri-

dad o en una instalacioacuten sin la seguridad

apropiada podriacutea ldquocolarserdquo en los equipos

conectados

diams

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema

Y ademaacutes protege tus dispositivos

diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten

Responsabilidad ante acciones iliacutecitas

Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda

asociada a tu nombre asignaacutendote una

direccioacuten IP que te identifica dentro de In-

ternet Cualquier accioacuten realizada desde

dicha IP estaraacute asociada a ti

diams Instala una herramienta antivirus diams

diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas

diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca

extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por

defecto del router no es

siempre la maacutes apropiada

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Consejos y recomendaciones

FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET

iexclQueacute le pasa a mi conexioacuten de Internet

ldquoHe recibido un mensaje de un amigo

dicieacutendome que le he enviado un email con

un fichero adjunto que es un virus y yo no he

sido iquestes posible que alguien haya accedido a

mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-

enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era

obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no

es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar

correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-

des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-

do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas

Puedes perder el acceso a la

cuenta si cambian tu contra-

sentildea de acceso o los meacutetodos

de recuperacioacuten de cuenta

alternativos

diams Otra direccioacuten de email

nuacutemero de teleacutefono etc

Pueden enviar todo tipo de emails en tu nombre para

diams Dantildear tu reputacioacuten

diams Ciberacosar a otras per-

sonas

diams Enviar correos fraudu- lentos phishing malware scam etc

Tendraacuten acceso a tus

contactos y documentacioacuten

importante enviadarecibida

por email

diams Facturas

diams Noacuteminas

diams DNI diams Fotografiacuteas

diams Viacutedeos

diams Etc

Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio

diams

Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

diams Poner en circulacioacuten bulos

hoax y spampublicidad no

deseada

diams

Si tienes otros servicios

asociados a esa direccioacuten de

email tambieacuten podriacutean verse

afectados Evita facilitar informacioacuten que pueda com-

prometer tu privacidad en caso de que no

tengas otra eleccioacuten cifra o comprime

los ficheros con alguna contrasentildea que

solo conozca el destinario del email y tuacute

diams

diams PayPal diams Facebook

diams Etc

diams Amazon diams Dropbox

No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros

con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna

entidad etc

Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso

consuacutelta directamente a esa persona para confirmar que no han falseado su

di-reccioacuten de email

diams

diams

No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

diams

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones

FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET

Quiero proteger mi correo electroacutenico

ldquoHe comprado una tableta de segunda mano y al llegar a casa

y conectarla a la wifi me he dado cuenta que la persona que

me la ha vendido no ha eliminado la configuracioacuten de muchas

aplicaciones que teniacutea instaladas como es el caso de Google

Drive y Dropbox por lo que ahora tengo acceso a su informa-

cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo

incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos

Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el

servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas

ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos

La nube tiene ventajas indudables

Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams

diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams

diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams

Utiliza una contrasentildea robusta de acceso y no la compartas diams

diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc

Haz copias de seguridad en soportes alternativos diams

Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams

diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte

acceso al

servicio bajo

https

configura

opciones de

seguridad

cifra tus datos

antes de

subirlos

utiliza una

contrasentildea

robusta

haz copias

de seguridad

alternativas

comparte

ficheros solo

a conocidos

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

Consejos y recomendaciones

FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-

da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-

tas Conclusioacuten he compartido todo mi disco duro durante

un tiempo y mucha de mi informacioacuten ha estado accesible a

cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que

solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se

descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-

cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y

que te puedan comprometer

1 En primer lugar y si te resulta posible

utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

tambieacuten puede ser una buena solucioacuten

Aunque por error compartas informa-

cioacuten que no deberiacuteas si estaacute cifrada el

impacto seraacute mucho menor ya que

para que sea legible la persona que lo

reciba necesitaraacute disponer de la clave

de descifrado

Todos los sistemas de transferencia de fiche-

ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una

carpeta o fichero del dispositivo que puede

contener fotos viacutedeos facturas emails trabajos

software proyectos etc Por tanto antes de

hacer uso de una aplicacioacuten P2P comprueba que

estaacute correctamente configurada

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo

ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los

destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su

contenido a tercerosrdquo

Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando

para que pueda actuar de forma correcta

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPuedo compartir ficheros por Internet de forma segura

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el

moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute

haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-

nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso

que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de

coacutemo hacerlo

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-

cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-

tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin

embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses

Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupaciones

Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en

Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la

confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-

ta madurez para su uso

diams

diams Contenidos inapropiados

Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad

diams

diams

diams

Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros

Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso

Suplantacioacuten de identidad

diams diams

diams

Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo

Sexting

Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual

Ciberbullying

Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales

Grooming

Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

diams

diams

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son

diams

diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones

diams Impedir que haga uso de determinado vocabulario

diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute

como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

contenidos inapropiados

suplantacioacuten de identidad

lsquosextingrsquo contenido sexual

lsquogroomingrsquo adultomenor

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones

FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-

ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes

de llevarlo durante varios diacuteas he visto que mis recorridos mi

ubicacioacuten y otros datos sobre mis actividades diarias apare-

cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos

denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil

han sido configurados por el fabricante para que puedas gestionarlos y acceder a

la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a

veces no traen por defecto la configuracioacuten maacutes recomendable

Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que

llevamos puestos que recogen una gran cantidad de datos per-

sonales y que permiten a otras personas obtener informacioacuten

doacutende estamos en un momento determinado edad estado fiacutesi-

co haacutebitos (horas de suentildeo horas de comida horas en las que

realizamos ejercicio etc) e incluso pueden llegar a obtener valo-

raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

iquestUtiliza alguacuten mecanismo de cifrado diams

que garantice la confidencialidad de tu informacioacuten

iquestQuieacuten tiene acceso a tu informacioacuten

personal

diams

iquestQueacute permisos necesita la app que va a

tratar tus datos personales

iquestCuaacutel es la informacioacuten que estaacutes com-

partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube

diams

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se

puede publicar en redes sociales lo que permite a cualquier per-

sona o entidad que quiera saber de ti acceder faacutecilmente a ella y

utilizarla si no tenemos bien configurados nuestros perfiles

diams

diams

u

diams

iquestQuieacuten puede acceder a la misma

iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta

Si pretendes adquirir un sensor para moni-

torizar tu actividad personal antes de elegir

busca aquel que te ofrezca las mejores pres-

taciones pero sin olvidar que tambieacuten debe

ofrecerte las mejores garantiacuteas de seguridad y

privacidad para que haga un uso y tratamien-

to correcto de tu informacioacuten personal

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos

especialmente sensibles como los que hacen referencia a tu

estado de salud

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Consejos y recomendaciones

FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros

Con la colaboracioacuten de Adaptacioacuten y traduccioacuten

Page 17: Privacidad y seguridad en Internet - avpd.euskadi.eus · PRIVACIDAD Y SEGURIDAD EN INTERNET Introducción “Estaba junto a la puerta del tren volviendo del trabajo aprovechando el

ldquoHe recibido un mensaje de un amigo

dicieacutendome que le he enviado un email con

un fichero adjunto que es un virus y yo no he

sido iquestes posible que alguien haya accedido a

mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-

enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era

obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no

es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar

correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-

des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-

do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas

Puedes perder el acceso a la

cuenta si cambian tu contra-

sentildea de acceso o los meacutetodos

de recuperacioacuten de cuenta

alternativos

diams Otra direccioacuten de email

nuacutemero de teleacutefono etc

Pueden enviar todo tipo de emails en tu nombre para

diams Dantildear tu reputacioacuten

diams Ciberacosar a otras per-

sonas

diams Enviar correos fraudu- lentos phishing malware scam etc

Tendraacuten acceso a tus

contactos y documentacioacuten

importante enviadarecibida

por email

diams Facturas

diams Noacuteminas

diams DNI diams Fotografiacuteas

diams Viacutedeos

diams Etc

Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio

diams

Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

diams Poner en circulacioacuten bulos

hoax y spampublicidad no

deseada

diams

Si tienes otros servicios

asociados a esa direccioacuten de

email tambieacuten podriacutean verse

afectados Evita facilitar informacioacuten que pueda com-

prometer tu privacidad en caso de que no

tengas otra eleccioacuten cifra o comprime

los ficheros con alguna contrasentildea que

solo conozca el destinario del email y tuacute

diams

diams PayPal diams Facebook

diams Etc

diams Amazon diams Dropbox

No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros

con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna

entidad etc

Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso

consuacutelta directamente a esa persona para confirmar que no han falseado su

di-reccioacuten de email

diams

diams

No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

diams

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones

FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET

Quiero proteger mi correo electroacutenico

ldquoHe comprado una tableta de segunda mano y al llegar a casa

y conectarla a la wifi me he dado cuenta que la persona que

me la ha vendido no ha eliminado la configuracioacuten de muchas

aplicaciones que teniacutea instaladas como es el caso de Google

Drive y Dropbox por lo que ahora tengo acceso a su informa-

cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo

incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos

Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el

servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas

ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos

La nube tiene ventajas indudables

Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams

diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams

diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams

Utiliza una contrasentildea robusta de acceso y no la compartas diams

diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc

Haz copias de seguridad en soportes alternativos diams

Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams

diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte

acceso al

servicio bajo

https

configura

opciones de

seguridad

cifra tus datos

antes de

subirlos

utiliza una

contrasentildea

robusta

haz copias

de seguridad

alternativas

comparte

ficheros solo

a conocidos

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

Consejos y recomendaciones

FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-

da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-

tas Conclusioacuten he compartido todo mi disco duro durante

un tiempo y mucha de mi informacioacuten ha estado accesible a

cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que

solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se

descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-

cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y

que te puedan comprometer

1 En primer lugar y si te resulta posible

utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

tambieacuten puede ser una buena solucioacuten

Aunque por error compartas informa-

cioacuten que no deberiacuteas si estaacute cifrada el

impacto seraacute mucho menor ya que

para que sea legible la persona que lo

reciba necesitaraacute disponer de la clave

de descifrado

Todos los sistemas de transferencia de fiche-

ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una

carpeta o fichero del dispositivo que puede

contener fotos viacutedeos facturas emails trabajos

software proyectos etc Por tanto antes de

hacer uso de una aplicacioacuten P2P comprueba que

estaacute correctamente configurada

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo

ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los

destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su

contenido a tercerosrdquo

Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando

para que pueda actuar de forma correcta

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPuedo compartir ficheros por Internet de forma segura

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el

moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute

haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-

nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso

que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de

coacutemo hacerlo

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-

cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-

tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin

embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses

Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupaciones

Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en

Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la

confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-

ta madurez para su uso

diams

diams Contenidos inapropiados

Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad

diams

diams

diams

Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros

Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso

Suplantacioacuten de identidad

diams diams

diams

Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo

Sexting

Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual

Ciberbullying

Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales

Grooming

Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

diams

diams

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son

diams

diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones

diams Impedir que haga uso de determinado vocabulario

diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute

como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

contenidos inapropiados

suplantacioacuten de identidad

lsquosextingrsquo contenido sexual

lsquogroomingrsquo adultomenor

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones

FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-

ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes

de llevarlo durante varios diacuteas he visto que mis recorridos mi

ubicacioacuten y otros datos sobre mis actividades diarias apare-

cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos

denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil

han sido configurados por el fabricante para que puedas gestionarlos y acceder a

la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a

veces no traen por defecto la configuracioacuten maacutes recomendable

Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que

llevamos puestos que recogen una gran cantidad de datos per-

sonales y que permiten a otras personas obtener informacioacuten

doacutende estamos en un momento determinado edad estado fiacutesi-

co haacutebitos (horas de suentildeo horas de comida horas en las que

realizamos ejercicio etc) e incluso pueden llegar a obtener valo-

raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

iquestUtiliza alguacuten mecanismo de cifrado diams

que garantice la confidencialidad de tu informacioacuten

iquestQuieacuten tiene acceso a tu informacioacuten

personal

diams

iquestQueacute permisos necesita la app que va a

tratar tus datos personales

iquestCuaacutel es la informacioacuten que estaacutes com-

partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube

diams

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se

puede publicar en redes sociales lo que permite a cualquier per-

sona o entidad que quiera saber de ti acceder faacutecilmente a ella y

utilizarla si no tenemos bien configurados nuestros perfiles

diams

diams

u

diams

iquestQuieacuten puede acceder a la misma

iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta

Si pretendes adquirir un sensor para moni-

torizar tu actividad personal antes de elegir

busca aquel que te ofrezca las mejores pres-

taciones pero sin olvidar que tambieacuten debe

ofrecerte las mejores garantiacuteas de seguridad y

privacidad para que haga un uso y tratamien-

to correcto de tu informacioacuten personal

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos

especialmente sensibles como los que hacen referencia a tu

estado de salud

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Consejos y recomendaciones

FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros

Con la colaboracioacuten de Adaptacioacuten y traduccioacuten

Page 18: Privacidad y seguridad en Internet - avpd.euskadi.eus · PRIVACIDAD Y SEGURIDAD EN INTERNET Introducción “Estaba junto a la puerta del tren volviendo del trabajo aprovechando el

ldquoHe comprado una tableta de segunda mano y al llegar a casa

y conectarla a la wifi me he dado cuenta que la persona que

me la ha vendido no ha eliminado la configuracioacuten de muchas

aplicaciones que teniacutea instaladas como es el caso de Google

Drive y Dropbox por lo que ahora tengo acceso a su informa-

cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo

incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos

Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el

servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas

ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos

La nube tiene ventajas indudables

Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams

diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams

diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams

Utiliza una contrasentildea robusta de acceso y no la compartas diams

diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc

Haz copias de seguridad en soportes alternativos diams

Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams

diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte

acceso al

servicio bajo

https

configura

opciones de

seguridad

cifra tus datos

antes de

subirlos

utiliza una

contrasentildea

robusta

haz copias

de seguridad

alternativas

comparte

ficheros solo

a conocidos

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

Consejos y recomendaciones

FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-

da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-

tas Conclusioacuten he compartido todo mi disco duro durante

un tiempo y mucha de mi informacioacuten ha estado accesible a

cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que

solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se

descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-

cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y

que te puedan comprometer

1 En primer lugar y si te resulta posible

utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

tambieacuten puede ser una buena solucioacuten

Aunque por error compartas informa-

cioacuten que no deberiacuteas si estaacute cifrada el

impacto seraacute mucho menor ya que

para que sea legible la persona que lo

reciba necesitaraacute disponer de la clave

de descifrado

Todos los sistemas de transferencia de fiche-

ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una

carpeta o fichero del dispositivo que puede

contener fotos viacutedeos facturas emails trabajos

software proyectos etc Por tanto antes de

hacer uso de una aplicacioacuten P2P comprueba que

estaacute correctamente configurada

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo

ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los

destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su

contenido a tercerosrdquo

Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando

para que pueda actuar de forma correcta

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPuedo compartir ficheros por Internet de forma segura

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el

moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute

haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-

nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso

que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de

coacutemo hacerlo

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-

cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-

tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin

embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses

Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupaciones

Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en

Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la

confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-

ta madurez para su uso

diams

diams Contenidos inapropiados

Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad

diams

diams

diams

Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros

Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso

Suplantacioacuten de identidad

diams diams

diams

Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo

Sexting

Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual

Ciberbullying

Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales

Grooming

Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

diams

diams

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son

diams

diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones

diams Impedir que haga uso de determinado vocabulario

diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute

como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

contenidos inapropiados

suplantacioacuten de identidad

lsquosextingrsquo contenido sexual

lsquogroomingrsquo adultomenor

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones

FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-

ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes

de llevarlo durante varios diacuteas he visto que mis recorridos mi

ubicacioacuten y otros datos sobre mis actividades diarias apare-

cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos

denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil

han sido configurados por el fabricante para que puedas gestionarlos y acceder a

la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a

veces no traen por defecto la configuracioacuten maacutes recomendable

Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que

llevamos puestos que recogen una gran cantidad de datos per-

sonales y que permiten a otras personas obtener informacioacuten

doacutende estamos en un momento determinado edad estado fiacutesi-

co haacutebitos (horas de suentildeo horas de comida horas en las que

realizamos ejercicio etc) e incluso pueden llegar a obtener valo-

raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

iquestUtiliza alguacuten mecanismo de cifrado diams

que garantice la confidencialidad de tu informacioacuten

iquestQuieacuten tiene acceso a tu informacioacuten

personal

diams

iquestQueacute permisos necesita la app que va a

tratar tus datos personales

iquestCuaacutel es la informacioacuten que estaacutes com-

partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube

diams

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se

puede publicar en redes sociales lo que permite a cualquier per-

sona o entidad que quiera saber de ti acceder faacutecilmente a ella y

utilizarla si no tenemos bien configurados nuestros perfiles

diams

diams

u

diams

iquestQuieacuten puede acceder a la misma

iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta

Si pretendes adquirir un sensor para moni-

torizar tu actividad personal antes de elegir

busca aquel que te ofrezca las mejores pres-

taciones pero sin olvidar que tambieacuten debe

ofrecerte las mejores garantiacuteas de seguridad y

privacidad para que haga un uso y tratamien-

to correcto de tu informacioacuten personal

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos

especialmente sensibles como los que hacen referencia a tu

estado de salud

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Consejos y recomendaciones

FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros

Con la colaboracioacuten de Adaptacioacuten y traduccioacuten

Page 19: Privacidad y seguridad en Internet - avpd.euskadi.eus · PRIVACIDAD Y SEGURIDAD EN INTERNET Introducción “Estaba junto a la puerta del tren volviendo del trabajo aprovechando el

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-

da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-

tas Conclusioacuten he compartido todo mi disco duro durante

un tiempo y mucha de mi informacioacuten ha estado accesible a

cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que

solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se

descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-

cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y

que te puedan comprometer

1 En primer lugar y si te resulta posible

utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

tambieacuten puede ser una buena solucioacuten

Aunque por error compartas informa-

cioacuten que no deberiacuteas si estaacute cifrada el

impacto seraacute mucho menor ya que

para que sea legible la persona que lo

reciba necesitaraacute disponer de la clave

de descifrado

Todos los sistemas de transferencia de fiche-

ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una

carpeta o fichero del dispositivo que puede

contener fotos viacutedeos facturas emails trabajos

software proyectos etc Por tanto antes de

hacer uso de una aplicacioacuten P2P comprueba que

estaacute correctamente configurada

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo

ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los

destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su

contenido a tercerosrdquo

Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando

para que pueda actuar de forma correcta

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

Consejos y recomendaciones

FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPuedo compartir ficheros por Internet de forma segura

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el

moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute

haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-

nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso

que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de

coacutemo hacerlo

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-

cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-

tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin

embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses

Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupaciones

Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en

Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la

confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-

ta madurez para su uso

diams

diams Contenidos inapropiados

Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad

diams

diams

diams

Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros

Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso

Suplantacioacuten de identidad

diams diams

diams

Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo

Sexting

Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual

Ciberbullying

Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales

Grooming

Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

diams

diams

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son

diams

diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones

diams Impedir que haga uso de determinado vocabulario

diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute

como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

contenidos inapropiados

suplantacioacuten de identidad

lsquosextingrsquo contenido sexual

lsquogroomingrsquo adultomenor

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones

FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-

ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes

de llevarlo durante varios diacuteas he visto que mis recorridos mi

ubicacioacuten y otros datos sobre mis actividades diarias apare-

cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos

denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil

han sido configurados por el fabricante para que puedas gestionarlos y acceder a

la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a

veces no traen por defecto la configuracioacuten maacutes recomendable

Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que

llevamos puestos que recogen una gran cantidad de datos per-

sonales y que permiten a otras personas obtener informacioacuten

doacutende estamos en un momento determinado edad estado fiacutesi-

co haacutebitos (horas de suentildeo horas de comida horas en las que

realizamos ejercicio etc) e incluso pueden llegar a obtener valo-

raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

iquestUtiliza alguacuten mecanismo de cifrado diams

que garantice la confidencialidad de tu informacioacuten

iquestQuieacuten tiene acceso a tu informacioacuten

personal

diams

iquestQueacute permisos necesita la app que va a

tratar tus datos personales

iquestCuaacutel es la informacioacuten que estaacutes com-

partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube

diams

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se

puede publicar en redes sociales lo que permite a cualquier per-

sona o entidad que quiera saber de ti acceder faacutecilmente a ella y

utilizarla si no tenemos bien configurados nuestros perfiles

diams

diams

u

diams

iquestQuieacuten puede acceder a la misma

iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta

Si pretendes adquirir un sensor para moni-

torizar tu actividad personal antes de elegir

busca aquel que te ofrezca las mejores pres-

taciones pero sin olvidar que tambieacuten debe

ofrecerte las mejores garantiacuteas de seguridad y

privacidad para que haga un uso y tratamien-

to correcto de tu informacioacuten personal

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos

especialmente sensibles como los que hacen referencia a tu

estado de salud

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Consejos y recomendaciones

FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros

Con la colaboracioacuten de Adaptacioacuten y traduccioacuten

Page 20: Privacidad y seguridad en Internet - avpd.euskadi.eus · PRIVACIDAD Y SEGURIDAD EN INTERNET Introducción “Estaba junto a la puerta del tren volviendo del trabajo aprovechando el

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el

moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute

haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-

nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso

que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de

coacutemo hacerlo

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-

cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-

tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin

embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses

Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupaciones

Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en

Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la

confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-

ta madurez para su uso

diams

diams Contenidos inapropiados

Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad

diams

diams

diams

Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros

Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso

Suplantacioacuten de identidad

diams diams

diams

Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo

Sexting

Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual

Ciberbullying

Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales

Grooming

Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

diams

diams

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son

diams

diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones

diams Impedir que haga uso de determinado vocabulario

diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute

como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

contenidos inapropiados

suplantacioacuten de identidad

lsquosextingrsquo contenido sexual

lsquogroomingrsquo adultomenor

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones

FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-

ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes

de llevarlo durante varios diacuteas he visto que mis recorridos mi

ubicacioacuten y otros datos sobre mis actividades diarias apare-

cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos

denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil

han sido configurados por el fabricante para que puedas gestionarlos y acceder a

la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a

veces no traen por defecto la configuracioacuten maacutes recomendable

Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que

llevamos puestos que recogen una gran cantidad de datos per-

sonales y que permiten a otras personas obtener informacioacuten

doacutende estamos en un momento determinado edad estado fiacutesi-

co haacutebitos (horas de suentildeo horas de comida horas en las que

realizamos ejercicio etc) e incluso pueden llegar a obtener valo-

raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

iquestUtiliza alguacuten mecanismo de cifrado diams

que garantice la confidencialidad de tu informacioacuten

iquestQuieacuten tiene acceso a tu informacioacuten

personal

diams

iquestQueacute permisos necesita la app que va a

tratar tus datos personales

iquestCuaacutel es la informacioacuten que estaacutes com-

partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube

diams

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se

puede publicar en redes sociales lo que permite a cualquier per-

sona o entidad que quiera saber de ti acceder faacutecilmente a ella y

utilizarla si no tenemos bien configurados nuestros perfiles

diams

diams

u

diams

iquestQuieacuten puede acceder a la misma

iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta

Si pretendes adquirir un sensor para moni-

torizar tu actividad personal antes de elegir

busca aquel que te ofrezca las mejores pres-

taciones pero sin olvidar que tambieacuten debe

ofrecerte las mejores garantiacuteas de seguridad y

privacidad para que haga un uso y tratamien-

to correcto de tu informacioacuten personal

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos

especialmente sensibles como los que hacen referencia a tu

estado de salud

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Consejos y recomendaciones

FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros

Con la colaboracioacuten de Adaptacioacuten y traduccioacuten

Page 21: Privacidad y seguridad en Internet - avpd.euskadi.eus · PRIVACIDAD Y SEGURIDAD EN INTERNET Introducción “Estaba junto a la puerta del tren volviendo del trabajo aprovechando el

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-

ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes

de llevarlo durante varios diacuteas he visto que mis recorridos mi

ubicacioacuten y otros datos sobre mis actividades diarias apare-

cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos

denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil

han sido configurados por el fabricante para que puedas gestionarlos y acceder a

la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a

veces no traen por defecto la configuracioacuten maacutes recomendable

Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que

llevamos puestos que recogen una gran cantidad de datos per-

sonales y que permiten a otras personas obtener informacioacuten

doacutende estamos en un momento determinado edad estado fiacutesi-

co haacutebitos (horas de suentildeo horas de comida horas en las que

realizamos ejercicio etc) e incluso pueden llegar a obtener valo-

raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

iquestUtiliza alguacuten mecanismo de cifrado diams

que garantice la confidencialidad de tu informacioacuten

iquestQuieacuten tiene acceso a tu informacioacuten

personal

diams

iquestQueacute permisos necesita la app que va a

tratar tus datos personales

iquestCuaacutel es la informacioacuten que estaacutes com-

partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube

diams

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se

puede publicar en redes sociales lo que permite a cualquier per-

sona o entidad que quiera saber de ti acceder faacutecilmente a ella y

utilizarla si no tenemos bien configurados nuestros perfiles

diams

diams

u

diams

iquestQuieacuten puede acceder a la misma

iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta

Si pretendes adquirir un sensor para moni-

torizar tu actividad personal antes de elegir

busca aquel que te ofrezca las mejores pres-

taciones pero sin olvidar que tambieacuten debe

ofrecerte las mejores garantiacuteas de seguridad y

privacidad para que haga un uso y tratamien-

to correcto de tu informacioacuten personal

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos

especialmente sensibles como los que hacen referencia a tu

estado de salud

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Consejos y recomendaciones

FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET

iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros

Con la colaboracioacuten de Adaptacioacuten y traduccioacuten

Page 22: Privacidad y seguridad en Internet - avpd.euskadi.eus · PRIVACIDAD Y SEGURIDAD EN INTERNET Introducción “Estaba junto a la puerta del tren volviendo del trabajo aprovechando el

Con la colaboracioacuten de Adaptacioacuten y traduccioacuten