sábado, 30 de abril de 2016

miércoles, 27 de abril de 2016

SEXTING


Difusión o publicación de imágenes o vídeos de tipo sexual, producidos por el propio remitente, principalmente a través del teléfono móvil o por otros dispositivos tecnológicos (tabletas, portátiles, etc.). En español se conoce también como sexteo.

Las imágenes o vídeos son realizados por el mismo remitente de forma voluntaria, o bien presta su consentimiento. El contenido puede tener difusión pública -entre el grupo de amigos del receptor, en el entorno escolar, o incluso, en páginas web de carácter pornográfico- y puede ser utilizado como un elemento para extorsionar o chantajear al protagonista de las imágenes teniendo serias repercusiones sociales y emocionales en la persona implicada.

Tipos

  • Activo: el protagonista de dichas imágenes aparece en fotos o vídeos en posturas sexys, provocativas o inapropiadas.
  • Pasivo: acto de recibir las imágenes sin que seamos el protagonista de las mismas.

Daño potencial y responsabilidades en la difusión
  • Origen de la imagen: que sea de producción propia o de  producción ajena pero con consentimiento del protagonista.
  • Contenido de la imagen: hace referencia a la carga sexual de las imágenes.
  • Identificabilidad: alude a la posibilidad de identificar o no al protagonista de la imagen.
  • Edad del protagonista de la imagen: La edad del menor influirá en el nivel de madurez con que éste afronte la situación de sexting.

Motivos por los que los adolescentes llevan a cabo esta práctica
  • Presión de los demás al pedirles ciertas imágenes comprometidas.
  • Falta de experiencia lo que provoca que no le den importancia a las consecuencias de sus actos.
  • Sustituto de relaciones sexuales convirtiendo el sexting como una moneda emocional que necesitan para mantener viva una relación sentimental.
  • Pertenencia a grupos de amigos: puede ser una práctica habitual entre ellos a pesar de que pueda no existir intención de difundir las fotografías o los vídeos.
  • Contexto cultural: se une el culto al cuerpo y la necesidad de ser popular.
  • Sexualización precoz de la infancia, entendida como el fenómeno que adelanta la adolescencia a edades cada vez más tempranas, lo cual lleva a los menores a adoptar comportamientos y conductas impropias de su edad real.

Riesgos
  • Humillación y linchamiento social.
  • Exposición al insulto público.
  • Indefensión y culpa por verse en esa situación aparentemente sin salida.
  • Otros efectos psicológicos: puede derivar en tristeza profunda, ansiedad, depresión, disminución o aumento del apetito o, incluso, el caso más extremo: intentos de suicidio.
  • Efectos en el entorno: puede afectar en su relación con el entorno escolar, y contribuir a situaciones de aislamiento.
  • Riesgos asociados: ciberacoso, grooming y geolocalización (facilidad para ser localizados por pederastas).

Aftersex. Es la realización de fotografías (“selfies” o autorretratos) después de mantener relaciones sexuales. Esas fotografías permanecerán publicadas en Internet durante mucho tiempo, pudiendo causar no sólo problemas de reputación y de identidad digital, sino otros más graves como por ejemplo la sextorsión.

Cómo actuar
  • Permanecer atentos a cambios de comportamiento.
  • Proteger la privacidad del menor.
  • Realizar una evaluación y aproximación al menor y a su entorno, con objeto de obtener más información.
  • Generar un clima de confianza con el menor.
  • No culpabilizar al menor por el hecho ni por las consecuencias.
  • No minimizar ni quitar importancia al impacto potencial.
  • Poner en conocimiento de la dirección del centro la situación para consensuar las pautas de actuación.
  • Comunicar a los padres, madres o tutores.
  • Averiguar si hay implicados otro/s menores.

En el caso de que un adulto reciba imágenes de sexting producidas por un menor, ya sea el propio menor quien se las envía o se hayan recibido través de un tercero, tiene la obligación de denunciarlo y de borrar dicho material ya que la recepción y posesión por un adulto de las imágenes de sexting de un menor (así como el reenvío de éstas a otro adulto) constituye un delito de corrupción de menores. Por otro lado, si un adulto envía imágenes sexualmente explicitas de menores a otro menor, se expone a un delito de provocación sexual.

Los menores no consideran que pierdan privacidad al hacerse fotos de contenido sexual ni evalúan las consecuencias de que éstas acaben en manos de otras personas, conocidas o no. A menudo desconocen los niveles de privacidad de sus perfiles y no imaginan que las fotografías y vídeos de sus móviles puedan salir del mismo olvidando la posibilidad de robo, pérdida o error en el envío. La inmediatez de las nuevas tecnologías permite que ese primer impulso de envío impida un período de reflexión necesario para evitar problemas posteriores.


(Resumen de parte del curso "Uso seguro y responsable de las TIC". Comunidad de Madrid).

CIBERBULLYING


Podemos definir el ciberbullying o ciberacoso escolar como: el daño intencional y repetido infligido por parte de un menor o grupo de menores hacia otro menor mediante el uso de medios digitales.

Características
  • Daño: la víctima sufre un deterioro de su autoestima y dignidad personal dañando su estatus social. Se le provoca victimización psicológica, estrés emocional y rechazo social.
  • Intencional: el comportamiento es deliberado, no accidental. El modo explícito no siempre está presente en los inicios de la acción agresora.
  • Repetido: no es un incidente aislado, sino que, refleja un patrón de comportamiento.
  • Medios digitales: El acoso se realiza a través de ordenadores, teléfonos, y otros dispositivos digitales.

Métodos y medios
  • Ataques directos: Insultos o amenazas enviadas directamente a la víctima, envío de virus informáticos, robo de contraseñas, etc.
  • Publicaciones y ataques públicos: información denigrante publicada en redes sociales, blogs, foros, exclusión de grupos en línea.
  • Ciberbullying mediante terceros: Consiste en una suplantación de identidad y creación de perfiles falsos en redes sociales y juegos en línea.

Roles implicados
  • Acosador o agresor. El perfil no es único ni especialmente perturbado. El agresor/a suele ser un sujeto que no tiene una escala de valores conforme a un código moralmente aceptable y en el que se instalan sin demasiada dificultad constantes como el abuso, el dominio, el egoísmo, la exclusión, el maltrato físico, la insolidaridad o la doblez. Sin embargo, también podemos encontrar entre los agresores a sujetos que han aprendido una doble conducta.
  • Víctima. Gran parte de ellas son menores que presentan dificultades para defender sus propios derechos, con escasa red social y pocos amigos, bajo concepto de sí mismos y con dificultades de interacción social. Hay otros perfiles de alumno: seguro, brillante, irritante, descolocado en el grupo, etc.
  • Espectadores: los indiferentes, los que ríen la gracia y hasta quienes salen en defensa de la víctima. Por acción o por omisión.

Características del riesgo
  • Sentimiento de invencibilidad en línea: con el ciberacoso pueden ocultar su identidad fácilmente. Algunos de los acosadores llegan a pensar que sus comportamientos son normales y socialmente aceptados, especialmente cuando se desarrollan en grupo.
  • Reducción de las restricciones sociales y dificultad para percibir el daño causado, la simple distancia física facilita la desinhibición de los comportamientos. Además, hoy en día la inmediatez de las comunicaciones hace mucho más sencillo actuar de manera impulsiva propiciando que el conflicto continúe.
  • Acceso 24x7 a la víctima: La conectividad permanente y el uso de dispositivos móviles permite a los acosadores acceder a la víctima desde cualquier lugar y a cualquier hora.
  • Viralidad y audiencia ampliada: las nuevas tecnologías permiten alcanzar grandes audiencias rápidamente,  imposibilitando o dificultando que la víctima tenga conocimiento de quien lo ha podido ver lo que puede agravar el problema haciéndolo sentir incómodo, desconfiado y receloso de todas sus relaciones.

Diferencias ciberbullying por edad, género y éxito escolar

El ciberbullying o ciberacoso escolar parece asociado a la primera adolescencia, entre los trece y los quince años y es en los años últimos de la adolescencia cuando tiende a decrecer. No está asociado a un género. La mayoría de los estudios no encuentran diferencias, sin embargo algunos de ellos encuentran en las mujeres diferencias significativas para llegar a ser víctimas.

Por otra parte, otros sitúan a las mujeres como más partidarias de utilizar la extensión de rumores como instrumento para agredir mientras que el de los chicos parece ser el uso de videos e imágenes.

Respecto al éxito escolar, el ciberbullying o ciberacoso escolar y las características propias de los contextos virtuales aportan diferencias significativas respecto al bullying presencial en algún perfil, como el de chico exitoso escolarmente y víctima, aunque no en otros, como es el de las agresoras con bajos logros académicos donde coinciden.


(Resumen de parte del curso "Uso seguro y responsable de las TIC". Comunidad de Madrid).

miércoles, 20 de abril de 2016

TECNOADICCIONES


Las tecnoadicciones se describen como una inclinación desmedida respecto al uso de las tecnologías, las cuáles limitan la libertad del ser humano por la gran dependencia que provocan.

Síntomas de la adicción
  • Tolerancia: Intenso deseo, ansia o necesidad incontrolable de concretar la actividad placentera. Cada vez se necesita mayor tiempo de conexión para sentir el mismo bienestar que antes.
  • Abstinencia: malestar e irritabilidad ante la ausencia de contacto o conexión con las TIC.
  • Dependencia: En este momento, la persona se califica como dependiente, puesto que se unen la tolerancia y el síndrome de abstinencia. A lo anterior, se añade la necesidad de gratificación instantánea y de aprobación social, que tiene como expectativa prioritaria la persona que sube una foto a una red social, comparte un vídeo, expone un comentario en su tablón, etc.
  • Pérdida o descuido de las actividades habituales: tanto las sociales, como las escolares, laborales y personales. Ante este hecho, existe evidencia sobre la detección de cambios en determinadas estructuras cerebrales (sustancia gris y blanca) de personas que padecen adicción a Internet, generando dificultades en el “control cognitivo” y en las “conductas dirigidas a metas”.
  • Descontrol progresivo de la propia conducta: La persona no es capaz de autogobernarse, así aunque quiera dejar de estar conectada, no puede. son incapaces de estar más de quince minutos sin chequear las novedades del Facebook.
  • Actitud defensiva y negación del problema.
  • Descuido de intereses y relaciones previas: Este hecho tiene como consecuencia una autoestima negativa y mayor dificultad a la hora de socializar por la tendencia al aislamiento social que supone.

Signos de alerta: los relacionados con cambios físicos y emocionales, cambios de conducta/sociales, cambios en el contexto social (Riesgo de aislamiento; Pérdida de la noción del tiempo; Favorecen la adopción de falsas identidades que pueden dar lugar a conflictos de personalidad; Tendencia al consumismo).

Protocolo de intervención
  1. Ponerlo en conocimiento del Tutor, Orientador Educativo o algún miembro del Equipo Directivo. Se debe guardar confidencialidad.
  2. Buscar información veraz para asegurarnos de que esto está ocurriendo (comunicación con la familia) y actuar lo más rápido que se pueda para frenar la situación.
  3. Una vez se haya corroborado que existe una posible adicción, la acción educativa propone una serie de medidas de sensibilización, preventivas y correctoras.
  4. Evaluación y seguimiento del plan.
  5. Sensibilización, formación e información.

Estrategias y pautas de intervención
  • Educar en competencias digitales.
  • Sensibilizar sobre el problema, promoviendo actitudes positivas hacia pautas de conducta apropiadas.
  • Fomentar conductas que prevengan la aparición del  problema.

Recomendaciones para los menores
  • Durante el fin de semana puedes conectarte más tiempo, pero tampoco deberías estar más de una hora seguida.
  • Puedes utilizar Internet como herramienta de ocio, tiempo libre y entretenimiento, pero ponte un horario de uso, como lo haces para cualquier otra actividad.
  • No debes conectarte todos los días. Dos días como máximo entre lunes y viernes.
  • Controla el tiempo que estás conectado. Respeta los horarios de dormir, comer y obligaciones domésticas. No retrases la hora de ir a la cama por el uso de Internet ni tampoco te saltes comidas.
  • Antes de conectarte, piensa qué vas a hacer en Internet.
  • Busca actividades alternativas a Internet para ocupar el tiempo libre.
  • En el caso de que necesites Internet para cuestiones escolares, puedes utilizarlo, pero no debes conectar los programas de mensajería instantánea ni redes sociales mientras utilizas el ordenador para el trabajo.
  • Confecciona una especie de registro donde anotes todas tus actividades y también la conexión a Internet (día, hora y tiempo de la conexión).


(Resumen de parte del curso "Uso seguro y responsable de las TIC". Comunidad de Madrid).

COMUNIDADES PELIGROSAS ONLINE


Comunidades en línea: grupo de personas que carecen de un lugar físico, cuyas interacciones están marcadas por intereses comunes y que tienen una identidad dentro de un espacio en Internet.

Comunidades peligrosas serían: Pro-anorexia o pro-abulimia; que fomentan la auto lesión (self-harm); que fomentan el odio (hate-speech); que promueven hábitos de vida no saludable (droga, alcohol); que realizan apología del suicidio; que hacen apología de la pedofilia; relacionadas con juegos online.
Estas comunidades se encuentran en webs, foros, blogs, redes sociales, canales de youtube e incluso en SMS.

Perfil de riesgo en los adolescentes
  • Son adolescentes deprimidos o enfadados con las dificultades que les presenta la vida (familia, escuela, compañeros).
  • Se refugian en Internet buscando lo que no encuentran en la vida real.
  • Son susceptibles de actitudes y comportamientos no deseados, en los que pueden encontrar solución a sus problemas, como la pro-anorexia, pro-bulimia, las autolesiones.
  • Suelen ser jóvenes con escasos recursos o habilidades para reaccionar frente a una agresión.
  • Tienen como rasgos de personalidad ser poco sociables, tímidos, conformistas.
  • La falta de retroalimentación, la pérdida de la percepción del daño (al ser online, se reduce la empatía y el remordimiento).
  • La red social o cualquier otra comunidad virtual se convierte en el escenario ideal para presentar una imagen de quién no somos y queremos ser.
  • Los jóvenes en riesgo social también son muy vulnerables en línea.

Conductas que ayudan a diagnosticar la exposición al riesgo
  • Cambios en el comportamiento: carácter irritable, incluso un comportamiento violento, deterioro significativo de su conducta a nivel social y relacional.
  • Conflictos de identidad: comienzan a cambiar sus pensamientos, su ideología, lo que se traduce en un cambio en quién es realmente.
  • Desconfianza: Se esconden para consultar web, foros, grupos sociales de comunidades en línea.
  • Necesidad de atención y reconocimiento: en aquellas personas jóvenes con baja autoestima que, por su condición personal, carecen de reconocimiento social.
  • Pérdida de habilidades sociales.
  • Problemas de rendimiento escolar.
  • Problemas de convivencia: personas que tienden al aislamiento, a apartarse de los demás, o a desarrollar comportamientos violentos incitados por ciertos grupos radicales.
  • Falta de trabajo cooperativo: Sólo se sienten motivados/as a relacionarse con jóvenes con sus mismas inquietudes, ya sea adelgazar, autolesionarse o manifestar odio hacia colectivos diferentes.

Protocolo de actuación
  1. Comunicarlo a la persona responsable de detección de peligros en internet o, en su defecto, al equipo directivo.
  2. Informar a la familia del riesgo detectado.
  3. Hablar con el menor: La principal actuación se basa en obtener información sobre webs, grupos o foros que consulta, para después toma de consciencia del riesgo y ofrecer alternativas. Guiar la conversación sin reproches ni culpas.
  4. Si fuera necesario, denunciar el riesgo a las autoridades competentes.

Estrategias de prevención
  • Campañas de sensibilización
  • Cursos de formación del profesorado
  • Conocer factores de riesgo y consecuencias
  • Dedicar horas a tutoría
  • Desarrollo de habilidades en los menores
  • Incluirlo en el plan de estudios
  • Que forme parte del plan de convivencia
  • Plan Director


(Resumen de parte del curso "Uso seguro y responsable de las TIC". Comunidad de Madrid).

sábado, 16 de abril de 2016

ADOLESCENTES EN LA RED


Conferencias de D. Guillermo Cánovas, director de Educalike


EL ACCESO A LA RED ES UN DERECHO

Hoy en día el acceso a los menores a las TIC es fundamental, diario y regular. El 99% de la información se encuentra sólo en formato digital y accesible, en su mayoría, a través de internet.

¿Para qué acceden los adolescentes a la Red? Sobre todo para divertirse, es una acción relacionada con el ocio (ver vídeos, escuchar música); Relacionarse, por medio de las redes sociales para hablar, mantener contacto con otros menores; y para tener acceso a la información.

Esto, en principio, no es un problema si no una necesidad relacionada con su ocio, relaciones y formación. La cuestión es que marca una diferencia con otras generaciones, en cuanto a que están manejando un volumen de información y tecnología que sus padres no tenían, por lo que estos no son una referencia clara en el uso de las tecnologías. Esto supone una brecha digital entre adultos y menores que nos puede llevar  al a conclusión de que los menores saben más que sus padres y están en disposición de educar a los demás.

Realmente, los adolescentes tienen unos conocimientos a nivel de usuario, de manejo de determinadas herramientas y, así, da la impresión de que se mueven con una seguridad que no responde a la realidad. Por ello, los menores necesitan el acompañamiento y el conocimiento de los adultos de su entorno, porque se van a enfrentar a situaciones nuevas y, es posible, que no sepan reaccionar ante ellas. Desconocen las normas que rigen internet (creen que no hay normas y sí las hay), protección de datos, protección de imagen personal y de terceros, reputación digital, etc.


ACCESO A LAS REDES SOCIALES

Se produce cada vez a edades más tempranas (11-12 años) y esto nos obliga a adelantarnos en cuanto a la prevención.

¿Por qué y para qué acceden?
  • Porque lo hacen sus amigos.
  • Para relacionarse y, sobre todo, para mantener el contacto (conectividad permanente).
  • Para ver qué hacen los demás.
  • Por la necesidad de ser valorados por los demás, por ser reconocidos.
Hay que hacerles ver que todo lo que hagan en las redes sociales va a influir en su reputación digital.



DISPOSITIVOS MÓVILES

Son fundamentales para los adolescentes ya que con ellos se sienten libres.

El entorno de las aplicaciones móviles (Apps) es un mundo nuevo, diferente que permite conocer tu ubicación en todo momento. Al ser algo nuevo se tienen que elaborar normas básicas de uso (no usar en las comidas en familia, desconectarlo por las noches, etc.) para educar en ellas, pero, además, los adultos deben dar ejemplo.



Para acceder a los vídeos completos:
El acceso a la red es un derecho
Acceso a redes sociales
Dispositivos móviles



(Resumen de parte del curso "Uso seguro y responsable de las TIC". Comunidad de Madrid).

PROTECCIÓN CONTRA VIRUS Y FRAUDES


La palabra “virus” se utiliza comúnmente para referirse a los programas informáticos que buscan alterar el funcionamiento de los dispositivos (ordenadores, tabletas, teléfonos móviles, etc.) y en muchos casos, robar información del usuario.

En su inicio los virus pretendían: corromper archivos, borrar información, impedir el uso de determinados programas, obstaculizar el arranque del ordenador. Actualmente buscan obtener información de: datos bancarios, números de tarjetas de crédito, información personal, fotografías, contraseñas de acceso a correo electrónico y redes sociales, uso de la webcam del usuario sin que éste sea consciente de que está siendo grabado.

Esta información puede utilizarse para:
  • Suplantar nuestra identidad y enviar correos electrónicos en nuestro nombre.
  • Utilizar nuestro ordenador para realizar ataques a otros ordenadores.
  • Infectar a otros ordenadores para obtener información de sus usuarios.
  • Realizar estafas en las que figurará nuestro ordenador (y nuestra IP) como origen del delito.
  • Enviar publicidad.
  • Secuestrar y cifrar nuestros archivos, y exigir un pago para recuperarlos.

Técnicas para infectar los sistemas con virus

Normalmente requieren de algún tipo de intervención por parte del usuario para conseguirlo: instalando un programa manipulado, conectando un lápiz usb que contiene una copia del virus, visitando una página web maliciosa, etc.:
  • Infección por archivo/programa malicioso: En estos casos es el propio usuario el que lo instala sin ser consciente de los riesgos: al descargar un programa pirateado, al instalar una aplicación de dudosa credibilidad, etc.
  • Infección por visitar una web: La infección puede producirse simplemente conectándote a una web infectada, aprovechando una vulnerabilidad (fallo de seguridad) en el sistema operativo, en el navegador, en plugins y aplicaciones que los usuarios utilizan habitualmente (por ejemplo, Adobe Flash Player para ver videos, Java para juegos y gráficos, Acrobat Reader para leer PDF, etc.).
  • Infección por pulsar un enlace: es muy utilizada y se produce cuando se pulsa sobre un enlace malicioso recibido a través de alguna aplicación de mensajería (por ejemplo, WhatsApp, Twitter, o Facebook). En el momento de pulsar el enlace se redirige al usuario a una web en la que se produce la infección.
  • Infección por conectar dispositivos externos: Los dispositivos externos como pen drives, CD's no originales, o DVD’s no originales también pueden incluir virus que infecten los ordenadores.
Algunas estrategias utilizadas para el engaño son: invitación para ver una foto sexy, recibir un mensaje con problemas de mantenimiento en el que te piden datos, programa para saber quién visita tu Facebook.


Tipos de fraudes
  • Rogues (falsos antivirus): tipo de programa fraudulento que genera en nuestro ordenador falsas alertas de virus mediante ventanas emergentes (pop-ups). Una vez instalado el poderoso (y falso) antivirus, hace un primer chequeo de nuestro sistema en el que nos confirma la infección del peligroso virus, e incluso en ocasiones, nos “aconseja” la desinstalación de nuestro “obsoleto” antivirus. A continuación te invitan a descargar la versión completa y a pagarla.
  • Phishing: robo de contraseñas personales y credenciales bancarias. Para ello, clonan la web y hacen creer al usuario que está en la web oficial.
  • Redes Zombie: red de ordenadores que llevan a cabo una acción de forma conjunta. El ordenador afectado puede pasar a formar parte de una red que está controlada por el atacante, convirtiéndose en un zombie. Puede utilizarse para: obtener ancho de banda, dejar sin servicio a los usuarios, envío masivo de spam, escribir comentarios para incrementar su presencia en Google, aumentar el número de marcadores de valoración, manipular encuestas y robar información personal y credenciales.
  • SMS Premium: aceptación del envío de mensajes en nuestro nombre y que nosotros pagaremos. Se da a menudo en la descarga de juegos.
  • Fraudes asociados al mundo del videojuego: suscripciones ocultas y con coste y robo de datos.
Ante un fraude electrónico lo primero es notificarlo a la autoridad competente (OSI, GDT, BIT) y aportar todas las pruebas que tengamos.

¿Cómo saber si nuestro dispositivo está infectado?
  • Se abren páginas web que no hemos solicitado, los programas se inician de forma espontánea, las aplicaciones no funcionan correctamente, los menús y los cuadros de diálogo aparecen distorsionados, aparecen mensajes de error poco usuales, los archivos y carpetas han sido borrados o su contenido ha cambiado.
  • El dispositivo funciona más lento, se bloquea, se apaga,  se reinicia, no se puede iniciar (aun teniendo batería).
  • No se puede obtener acceso a los discos o a las unidades de disco, el lector de CD-ROM se abre y se cierra de forma misteriosa, el disco duro muestra más actividad de lo normal, aun cuando no hay programas funcionando.
  • Nuestra factura refleja llamadas que no hemos realizado, mensajes SMS que no hemos enviado.
  • Aparecen mensajes de publicidad, mensajes o imágenes inesperados, sonidos o música inusuales, alguien nos responde a un correo electrónico que no hemos enviado.
  • El cortafuegos nos informa de que algunas aplicaciones intentan conectarse a Internet, sin que las hayamos puesto en marcha, el antivirus se desactiva solo.

¿Qué hacer?: Hacer una copia de seguridad de los datos críticos y verificar que esta copia no esté infectada, eliminar los certificados digitales, escanear el dispositivo con un antivirus online, dejar de utilizar el dispositivo para compras, mensajería, etc., hacer que lo revise un experto.

Para usuarios avanzados: Existen métodos avanzados de desinfección de virus que pueden realizarse sin llevar el dispositivo a un servicio técnico, pero requieren conocimientos avanzados de Informática, y pueden suponer un riesgo de pérdida de información si no se tiene claro lo que se está haciendo. En la Oficina de Seguridad del Internauta se ofrecen instrucciones detalladas para llevar a cabo la desinfección, siempre bajo la responsabilidad del usuario.

Antivirus online: Panda, Bitdefender, eset-la, zonavirus.

Pautas de prevención
  • Mantener actualizado el software.
  • Utilizar cuentas de usuario limitadas.
  • Realizar copias de seguridad.
  • Buena gestión de contraseñas. La Oficina de Seguridad del Internauta ofrece una serie de pautas para asegurar la conexión WIFI de casa.



(Resumen de parte del curso "Uso seguro y responsable de las TIC". Comunidad de Madrid).

CONTENIDOS INAPROPIADOS


Por contenidos inapropiados entendemos todo material percibido por el menor de edad que sea dañino para él. Son las imágenes y estímulos que provocan un perjuicio en el menor, estos son, aquellos peligros que circulan por la Red, y las características de la información que contienen.
Podemos considerar:
  • Contenidos ilícitos, los que no están legalmente permitidos.
  • Contenidos nocivos, están permitidos por la Ley, pero se consideran dañinos en el desarrollo personal y social de los menores.
Contenidos inapropiados son:
  1. Pornografía: conjunto de obras que contienen imágenes sexuales explícitas con el fin de provocar la excitación del receptor. Puede generar ilusiones falsas de la naturaleza del cuerpo, provocando que el menor se obsesione con una apariencia física estereotipada o un ideal de belleza concreto como requisito indispensable para la satisfacción sexual.
  2. Violencia: empleo intencional de la fuerza o poder físico, de hecho o como amenaza, contra uno mismo, otra persona o grupo, que pueda causar daños físicos o psicológicos, trastornos del desarrollo o privaciones. Ejemplos: imágenes y videos referentes a peleas o palizas, insultos o amenazas, maltrato animal, destrozo de mobiliario urbano. Esto puede ser a través de archivos en la Red, la televisión, videoconsolas, etc.
  3. Contenidos falsos o faltos de rigor: informaciones erróneas o visiblemente falsas que circulan por Internet y llegan fácilmente a un gran número de receptores debido a la naturaleza del contenido y la tendencia a propagarse rápidamente.
    • Leyendas urbanas: historias extravagantes pero verosímiles, que supuestamente han ocurrido, dadas siempre como verdaderas.
    • Mensajes en cadena: Pueden darse situaciones donde el objetivo del emisor sea engañar, transmitiendo información falsa y solicitando incluso datos personales que después utiliza de forma fraudulenta o maliciosa.
    • Vídeos virales: nuevo fenómeno TIC. Son grabaciones de un ámbito privado o público y célebre que se plantean como retos o desafíos en cadena con un contenido muy variado, pero  que siempre vulnera la dignidad humana. Ejemplos de retos virales son el eye-balling, que consiste en introducir bebida alcohólica en los ojos para obtener un efecto más inmediato e intenso. Es una práctica altamente peligrosa, que puede causar daños en la vista. Otro ejemplo es el reto de la pimienta y el reto de la canela, que consiste en tragar pimienta o canela en polvo en el menor tiempo posible, sin beber ningún líquido, lo cual provoca tos, vómitos, irritación de garganta, dificultad para respirar, llegando incluso a la asfixia o el colapso pulmonar.
  4. Fomento del consumo de drogas: fuertemente vinculados a la cultura del ocio.
  5. Fomento de hábitos que dañan la salud física y psicológica: imágenes y mensajes asociados al aspecto corporal. De especial importancia es su deriva en Trastornos de la Conducta Alimentaria.
  6. Juegos de azar, apuestas. El modelo de ‘captación’ es ofrecer a los jugadores atractivos premios a cambio de juegos y apuestas sencillas, con lo que es fácil, especialmente en los menores de edad, caer en comportamientos adictivos.
  7. Videojuegos y juegos online: puede convertirse también en un riesgo grave cuando pasamos de la afición a la adicción pudiendo causar alteraciones emocionales y comportamentales.
  8. Publicidad en línea: Consisten en la colocación de anuncios gráficos (conocidos como banners) o vínculos patrocinados en forma de texto. Se caracterizan por contener imágenes que buscan un impacto visual.
  9. Virus y fraudes: los delincuentes se apoyan en técnicas de ingeniería social, que se refiere al uso de la manipulación psicológica sobre las personas para obtener información que le permita, por ejemplo, un acceso no autorizado a un sistema

A medida que los menores usan más la tecnología, se extiende el riesgo que conlleva el acceso a los contenidos inadecuados. Se propicia el acceso a contenidos inapropiados por:
  • Pérdida de control: del tiempo invertido al olvidar el objetivo de la conexión inicial.
  • Evasión: el uso TIC puede proporcionar sensación de evasión de la realidad y bienestar de modo que la funcionalidad práctica pasa a segundo plano y hay más riesgo de acceder a contenidos inapropiados.
  • Ocultación: tanto del tiempo empleado en Internet y demás tecnologías, como de los objetivos de conexión y las actividades realizadas durante las diferentes sesiones.
  • Abandono de actividades: para poder dedicar más tiempo al uso de las tecnologías, donde buscarán nuevos contextos de relación y/o actividades de ocio.
  • Chatear y quedar con desconocidos: sobre todo en las fases iniciales del proceso madurativo, donde pueden tener lugar los comportamientos más inconscientes y de mayor riesgo para la socialización del menor.
Motivación para acceder a contenidos inapropiados
  • Individuales: motivaciones basadas en las emociones, valores, creencias, sentimientos, percepciones, cogniciones, actitudes y conductas de los menores 1) por ser protagonistas (autores o victimas) de los contenidos y buscar información para solucionar;  2) Buscar evasión e independencia; 3) participar en redes sociales no recomendadas a menores; 4) curiosidad por temas socialmente controvertidos.
  • Sociales: integrarse, formar parte de un grupo; experimentar sensación de anonimato e impunidad;  interés en experimentar con su sexualidad; estar informado (trending topic).
Impacto que puede causar
  • Descuido de la vida personal.
  • Aislamiento social.
  • Desarrollo o empeoramiento de la soledad o depresión.
  • Adicción a contenidos violentos y perversos.
  • Pérdida de la privacidad, y el fomento del consumo inadecuado (drogas, juegos de azar, apuestas).
  • Desarrollo de vidas paralelas, una online y otra offline, al construir distintas identidades.
  • Condicionamiento o distorsión de la visión de la realidad.
En España, en el año 2000, un porcentaje alto de jóvenes no había recibido formación alguna sobre las normas básicas de seguridad a la hora de conectarse y navegar por Internet. En la actualidad, los menores disponen de mucha más información y conocimiento sobre manejo de TIC. La actividad de riesgo más común entre los menores es relacionarse vía online con gente desconocida siendo el segundo riesgo más común la exposición a peligros potenciales al acceder a contenidos inapropiados.

Cuando se produce una situación de acceso a contenidos inapropiados lo primero es dialogar para saber si el acceso ha sido voluntario o accidental. Aclarar posibles confusiones asociadas a la información recibida, explicarles qué son los virales y qué deben hacer si acceden a estos contenidos.


 (Resumen de parte del curso "Uso seguro y responsable de las TIC". Comunidad de Madrid).

jueves, 14 de abril de 2016

LICENCIAS


Copyright, Copyleft y Creative Commons

La licencia es el conjunto de condiciones bajo las cuales el autor decide que su obra sea usada. Es importante saber que por defecto una obra viene licenciada con Copyright, la licencia más restrictiva.

Según la legislación española, después de 70 años de la muerte de la persona autora de la obra, según el artículo 26 del Real Decreto Legislativo 1/1996, de 12 de abril sobre propiedad intelectual, ésta pasa a ser de dominio público y entonces, puede ser utilizada por cualquiera.


Copyright. Solamente el autor de la obra tiene derecho a utilizarla, si alguna otra persona o entidad quiere hacer uso de esta obra, tiene que pagar al autor y pedirle permiso.
CopyLeft. Una obra bajo licencia Copyleft puede ser distribuida, modificada, copiada o incluso hacer un uso comercial de esta (esto último si el autor lo desea) sin ningún problema.
Creative Commons. En 2002 se crea la primera edición de las licencias Creative Commons con la idea de promover la filosofía de la cultura libre y ofrecer una herramienta legal que permita a autores y creadores compartir voluntariamente su trabajo.


TIPOS DE LICENCIAS DE CREATIVE COMMONS

En la web de Creative Commons tenemos una herramienta interactiva que nos ayuda a elegir y generar la licencia para nuestra obra según nuestras necesidades. Además, esta herramienta nos va a indicar si la licencia que estamos eligiendo es una licencia de Cultura libre o si no cumple con los requisitos.



CC-BY

CC-BY-SA

CC-BY-ND


CC-BY-NC


CC-BY-NC-SA


CC-BY-NC-ND





    Atribución (BY): reconocimiento de la autoría.
    Compartir Igual (SA): se permiten obras derivadas,
bajo la misma licencia u otra similar.
    No comercializar (NC) ni la propia obra ni las derivadas.
    No permite obras derivadas (ND).


Podemos incluir la licencia en tres formatos: 1) Resumen con iconos; 2) Código legal completo; 3) Código digital.


Youtube

Hay dos tipos de licencia cuando subimos un vídeo a Youtube: la licencia estándar de Youtube y la licencia Creative Commons de reciente incorporación en el servicio de Youtube.

Cuando subimos un video con licencia Creative Commons permitimos usar, distribuir y editar el video en los términos de la combinación de módulos elegidos, tal como hemos visto anteriormente.

Con la licencia estándar de Youtube se le concede a este servicio el derecho a utilizarlo y embeberlo en las páginas pero utilizando exclusivamente los servicios de Youtube y solo si el usuario que ha subido el vídeo no ha bloqueado la opción de compartir. Esto no permite modificar, editar y distribuir el contenido del vídeo que no sea de nuestra propiedad sin el consentimiento del propietario.

Si queremos subir un vídeo y se utilizan contenidos de terceros con licencia copyright necesitamos el permiso del propietario de la obra para subirlo.

Por tanto podemos enlazar un vídeo o embeberlo con el código que nos da Youtube en nuestra web o blog siempre y cuando el usuario del vídeo no haya restringido la opción de compartir y lo hagamos utilizando los servicios de youtube (su reproductor).



(Resumen de parte del curso "Uso seguro y responsable de las TIC". Comunidad de Madrid). 

CONTENIDOS FALSOS O FALTOS DE RIGOR





lunes, 11 de abril de 2016

USO DE LA INFORMACIÓN.CONCEPTOS GENERALES


Normas para usar materiales de la red:
  • Tener permiso: Que se encuentre en la red no significa que se pueda coger.
  • El autor puede hacer una cesión total o parcial para: copiar, distribuir, modificar, hacer una obra derivada, traducir.
  • Licencia de redistribución: es como una cesión automática. Permite que cuando la obra llegue a mi poder, pueda redistribuirla sin necesidad de preguntar al autor.

Dominio público: una obra es de dominio público cuando ha expirado el periodo de derecho de autor y la obra puede usarse sin permiso del autor.

Licencias libres: el autor permite que quienes reciban su obra puedan realizar con ellas las cuatro libertades esenciales, o alguna de estas: Uso; Estudio y conocimiento; Realizar copias totales o parciales; Modificar, copiar y redistribuir.

Incluyen algunas restricciones:
  • Atribución de la autoría.
  • Colaboración simétrica (=copyleft; =CompartirIgual): que la obra siga siendo libre cuando se redistribuye y que no se cambie la licencia a otra más restrictiva.
  • Protección de las cuatro libertades esenciales.

Tienen licencias libres: El software libre; Las relacionadas con software libre; Algunas de la familia Creative Commons (la de Reconocimiento y la de Reconocimiento-ConpartirIgual)

Licencias Creative Commons: No tienen todos los derechos reservados, sólo algunos. Hay varios tipos, pero todas obligan al Reconocimiento (citar al autor). Otras obligaciones son: CompartirIgual; NoDerivados (no modificar); NoComercial (no comercializar). En otra entrada se explicarán con más detalle.

En la web de Creative Commons podemos elegir y generar la licencia para nuestra obra. Además, podemos registrar el trabajo para que aparezca citado en CC.

Los derechos de autor son un conjunto de normas y principios que regulan los derechos de los autores por el simple hecho de crear una obra, esté publicada o sea inédita. Estos derechos incluyen los denominados derechos morales y los derechos patrimoniales. Los primeros incluyen aspectos como el reconocimiento de la condición de autor de la obra o el reconocimiento del nombre del artista sobre sus interpretaciones o ejecuciones. Por otro lado, los derechos patrimoniales son aquellos susceptibles de tener un valor económico y suelen estar asociados al concepto anglosajón de Copyright o derecho de copia. Por tanto el copyright es solo una parte, la parte patrimonial del derecho de autor.

Para diferenciarlo: El derecho de autor reconoce al creador de la obra mientras que el copyright, representado por el símbolo ©, aparece cuando la obra ha sido publicada y está asociado a la idea "todos los derechos están reservados", es decir, el derecho de autor se genera al crear la obra mientras que el copyright aparece cuando se publica.

En España estos derechos están legislados en la Ley de Propiedad Intelectual.


(Resumen de parte del curso "Uso seguro y responsable de las TIC". Comunidad de Madrid).

miércoles, 6 de abril de 2016

SUPLANTACIÓN DE LA IDENTIDAD


Suplantación de Identidad: uso de información personal para hacerse pasar por otra persona con el fin de obtener un beneficio propio. Normalmente este beneficio genera un perjuicio a la persona que sufre dicha suplantación de identidad.

Usurpación de identidad: consiste en que una vez suplantada la identidad se empiece a interactuar como si realmente fuera propietario de esos derechos y facultades (por ejemplo, realizar comentarios o subir fotografías).
Ejemplos:
Registrar un perfil en una red social con el nombre de otra persona sin su consentimiento, pero sin utilizar información ni imágenes sería una suplantación de identidad. Para considerarse delito la apropiación no se debe limitar al nombre, sino a todas las características o datos que integran la identidad de la persona.

Acceder sin consentimiento a una cuenta ajena sería suplantación. Si además se utilizan los datos personales y se hace pasar por el suplantado con comentarios o fotografías, sería usurpación.
Principales formas de suplantación de identidad entre menores:
  • Entrar sin consentimiento en la cuenta de otro menor para: acceder a información, acosar o desprestigiar (Ciberbullying), ganarse la amistad para cometer un abuso sexual (Grooming).
  • Hacerse pasar por una persona famosa.

Ingeniería social: se refiere al uso que hacen los ciberdelicuentes de la manipulación psicológica. Utilizan métodos esencialmente marcados por la persuasión que son altamente eficaces en el caso de menores.

Técnicas más utilizadas para la suplantación de identidad:
  • Phishing: término informático utilizado para denominar el fraude por suplantación de identidad. Por ejemplo en redes sociales (RRSS) enviar un mensaje privado en el que se comunique que se han detectado conexiones extrañas en la cuenta por lo que, para mantener la seguridad, se recomienda que se cambien las claves.
  • Pharming: el ciberdelincuente infecta el ordenador  del usuario y redirecciona hacia una página falsa sin que el usuario lo detecte.
  • SMiShing: por medio de mensajes SMS solicitan datos o se pide que se llame a un número de teléfono o se entre en una web.

Si se detecta una suplantación de identidad:
  • Denunciarlo ante la plataforma o servicio. Si no se resuelve, denunciarlo ante las autoridades.
  • Recopilar pruebas y evidencias (capturas de pantalla, correos, etc.).
  • Denunciar a la AEPD.
  • Como medida de seguridad, cambiar contraseñas.

Estrategias y pautas de prevención:
  • Concienciar  a los menores sobre la importancia de la difusión voluntaria de datos personales y privados en RRSS, juegos online, mensajería, apps.
  • Configurar de forma correcta las opciones de privacidad.
  • Pensar antes de publicar.
  • Actualizar software y antivirus.
  • En ordenadores compartidos, usar contraseñas personales y modificarlas periodicamente.
  • Bloquear las ventanas emergentes.
  • Usar filtros antispam. Normalmente están activados por defecto en la mayoría de los servicios web.
  • Desconfiar de correos de desconocidos, mensajes tales como “es urgente que actúes”.
  • Descargar programas de las páginas oficiales.
  • Conocer los riesgos de mecanismos de recuperación de contraseñas, como cuando piden una pregunta secreta.
  • Bloquear ordenador y cerrar sesión al terminar de usar el equipo.
  • Tener precauciones al utilizar ordenadores públicos.
  • Establecer contraseña para bloquear la pantalla del móvil.

La importancia y necesidad de programas de prevención y campañas de concienciación y sensibilización es clara, sobre todo si tenemos en cuenta que España es el país de la UE que presenta mayor número de casos de suplantación de identidad.


(Resumen de parte del curso "Uso seguro y responsable de las TIC". Comunidad de Madrid).

GESTIÓN DE LA PRIVACIDAD


El equilibrio entre seguridad y privacidad viene dado por:
  • Confidencialidad: acceso a la información sólo por las entidades o personas autorizadas.
  • Integridad: modificación de los datos sólo por las entidades o personas autorizadas.
  • Autenticación: mecanismo de verificación de identidad digital.

Identidad digital: información que sobre nosotros hay en internet.

Huella digital: rastro que dejamos en los lugares de internet por los que vamos navegando. Permanece mucho tiempo y es muy difícil controlarla. Por ello, hay que ser selectivos con la información que publicamos.

Publicidad, cookies: por medio de las cookies se almacenan y recuperan datos, que pueden ser privados, a partir de los cuales se ofrece publicidad atendiendo a nuestros intereses.

Derecho al olvido: facultad de obtener la eliminación de la información personal. Las reclamaciones para cancelar datos deben dirigirse a la Agencia Española de Protección de Datos (AEPD).

Reputación online: reflejo del prestigio o estima de una persona en internet.
Los riesgos que corren los adolescentes derivan de:
  1. Subir información inadecuada, sólo por conseguir la aceptación de sus compañeros;
  2. Estar la información condicionada por la opinión de los demás y, por tanto, ejercen poco control sobre ella;
  3. Aumento progresivo del descontrol sólo por aumentar la popularidad en la red.
¿Qué motivos empujan al adolescente a exponerse en internet?:
  • Efecto de notoriedad o popularidad, relacionado con el desarrollo de la autoestima.
  • Autoafirmación: demostrar la propia existencia.
  • Experiencias nuevas: búsqueda de un público con el que sentirse identificado.

Riesgos derivados de una inapropiada gestión de la información:
  • Publicidad de información sensible (imágenes, vídeos, comentarios, et.). Sexting: difusión de imágenes propias con contenido sexual.
  • Uso malintencionado de la información por terceros. Ciberbullying (acoso en internet), grooming (finalidad sexual por parte de adultos).
  • Suplantación de identidad.
  • Uso comercial de la información.
    Recomendaciones:
  • No entrar en web sospechosas.
  • No facilitar contraseñas y cambiarlas con frecuencia.
  • Realizar transacciones comerciales en web seguras (https)
  • Controlar el uso de la webcam. Pueden ser encendidas por control remoto.
  • No compartir libremente datos de geolocalización.

En España los menores de 14 años no pueden acceder a redes sociales sin consentimiento paterno. Además, cuando publiquemos datos comprobar que el contenido es privado y no público.
No toda la información que subamos a la red tiene por qué tener consecuencias negativas. Podemos minimizar el riesgo llevando a cabo buenas prácticas y gestionando adecuadamente nuestra información. Y siempre, proteger la privacidad de terceros salvaguardando el derecho al honor, a la intimidad y a la imagen.

Estrategias y pautas con los adolescentes:
  • Dialogar, pactar y acordar normas de acceso.
  • Revisar ajustes sobre privacidad periódicamente.
  • Examinar lo que otros publican.
  • Informar al alumnado de las responsabilidades civiles, administrativas o penales cuando se vulneran los derechos.
  • Proteger información delicada.
  • Instalar en el centro educativo antivirus, anti espías y actualizar el sistema operativo.

Cómo actuar ante la vulneración de la privacidad de un menor:
  • Comunicar a los padres, tutor escolar y equipo directivo por escrito.
  • Comunicarlo a la persona implicada y pedir rectificación del hecho.
  • Guardar pruebas y evidencias.
  • Ponerse en contacto con el administrador del portal o red social y solicitar su retirada. Si no lo eliminan es un hecho delictivo.
  • Ponerse en contacto con los buscadores y solicitar su retirada.
  • Denunciar ante la AEPD.
  • Presentar denuncia en la policía.


(Resumen de parte del curso "Uso seguro y responsable de las TIC". Comunidad de Madrid).

martes, 5 de abril de 2016

CARTA A LAS FAMILIAS


Estimadas familias:

Este curso, su hijo/a se incorpora a nuestro centro por lo que, dentro de la campaña de sensibilización de la importancia del uso responsable de las nuevas tecnologías y los riesgos que las mismas pueden implicar, queremos informarles  sobre cuestiones relativas a protección de datos y gestión de la privacidad en internet.

Se considera un dato de carácter personal cualquier información relativa a una persona identificada o identificable. Ejemplo: datos personales, fotos, datos de una cuenta bancaria, datos de sanidad, IP de nuestro ordenador, etc.

Los padres, madres y tutores, así como los educadores, hemos de tomar conciencia de los riesgos asociados a una inadecuada gestión de la privacidad. La privacidad en internet se refiere al control de la información personal de un usuario que se conecta a la red. Este control, en muchos casos, sólo está parcialmente moderado cuando son  los adolescentes los protagonistas ya que creen que su reputación online depende, en gran medida, de ser populares, de generar notoriedad. Además, consideran que ya son mayores y expertos tecnológicos, por lo que interactúan en la red buscando experiencias y retos nuevos sin prestar demasiada atención a su propia vulnerabilidad.

Los riesgos asociados a una inadecuada gestión de la privacidad (ciberbullying, groomin, seexting, etc.) podemos evitarlos o minimizarlos con una buena educación en el uso responsable de las TIC, de manera que no lesionemos los derechos de terceros ni los propios.

En España, los menores de 14 años no pueden acceder a las redes sociales, excepto si lo hacen con consentimiento paterno (artículo 13.1 del Reglamento de Desarrollo de la LOPD). El primer paso para proteger la privacidad de los adolescentes, es animarlos a que elijan un perfil “privado”, es decir, que sólo puedan verlos aquellos a los que dan su consentimiento, explicándoles los riesgos que podría tener si sus datos son públicos. Así mismo, enseñarles las reglas básicas en el uso de las redes sociales (Twitter, Facebook, blog, etc.) como son: respetar a los demás, no lesionar la dignidad, pedir permiso para publicar imágenes, veracidad en los datos que se aportan, relevancia de la información y respetar la propiedad intelectual.

Para obtener más información sobre como configurar y proteger la privacidad, consultar las páginas de: La Oficina de Seguridad del Internauta; Save the Children  “De aquí no pasas”; La Agencia Española de Protección de Datos “Tú decides en internet”.

Los adultos, con respecto a los niños y adolescentes, tenemos la responsabilidad de proteger su imagen y valorar, antes de publicar todo tipo de fotografías e información, la trascendencia que en el futuro dichas acciones pueden causar en la identidad digital del menor.

La educación en privacidad es un pilar básico para evitar conductas inadecuadas, riesgos y no lesionar los derechos de terceros. Por ello debemos fomentar la cultura a la privacidad, valorarla y aprender a cuidarla.

sábado, 2 de abril de 2016

IDENTIDAD DIGITAL Y GESTIÓN DE PRIVACIDAD


Dato de carácter personal: cualquier información relativa a una persona identificada o identificable. Ejemplo: datos personales, fotos, datos de una cuenta bancaria, datos de sanidad, IP de nuestro ordenador, etc.

Riesgos que se evitan con su protección: manipulación, intrusismo, ciberbullying, daño a la imagen.

Edad mínima de los niños para decidir sobre sus datos: en España y con carácter general la edad mínima es de catorce años; de los menores de catorce son responsables sus tutores legales. Hay leyes autonómicas que aumentan la edad, por lo que se podría alcanzar hasta los 18 años o antes si está emancipado.

Privacidad (no es lo mismo que intimidad). Derechos asociados son:
  1. Intimidad: protegida en la Constitución (art. 18.1) y regulada por leyes orgánicas para los menores. Se protegen datos tales como salud, sexualidad, libertad ideológica, etc.
  2. Propia imagen: potestad de decidir si queremos que capten nuestra imagen y como se utiliza esa imagen.
  3. Secreto de las comunicaciones: línea legal fina entre secreto de comunicación de datos y actividad profesional. Hay sentencias del Tribunal Constitucional dictadas en relación con la policía nacional y la guardia civil en cuanto a que si se quiere acceder a un registro de llamadas realizadas es necesaria la autorización de un juez. Asimismo, en el Código Penal se establece que es un delito acceder ilícitamente a información de este ámbito.
  4. Protección de datos: se debe informar de cuándo y cómo van a utilizar nuestros datos.

Reputación digital: no sólo se construye con lo que hacemos, sino también por lo que otros hacen o nos hacen hacer. El adulto tiene doble responsabilidad: la reputación propia y la de los menores a los que puede implicar con sus actos.

Identidad digital: se construye heterónomamente (no sólo la construye uno mismo) y no hay orden secuencial o temporal de la vida. El orden lo proporciona el buscador que usemos conforme al algoritmo utilizado en la búsqueda: por ejemplo el número de visitas de un evento puntual de nuestra vida, pero que no tiene porque corresponderse con nuestra identidad digital.

Oversharing (=sobreexposición): conducta de exposición constante en internet. Estar continuamente conectados y contando lo que nos pasa en cada minuto.

Obligaciones profesionales:
  • Control sobre usuario y contraseña.
  • No descargar información privada en un ordenador particular.
  • No revelar datos de terceros.
  • Limitar el acceso a datos privados.

Reglas para usar redes sociales (Twitter, Facebook, blog, etc.): respetar a los demás, no lesionar la dignidad, permiso para publicar imágenes, veracidad en los datos, relevancia de la información y respetar la propiedad intelectual.

La educación en privacidad es un pilar básico para evitar conductas inadecuadas, riesgos y no lesionar los derechos de terceros.


Extraido de una entrevista realizada a Ricard Martínez, presidente de la APEP, en el curso "Uso seguro y responsable de las TIC" (Comunidad de Madrid).

Enlaces a los vídeos completos:
Datos de caracter personal
Privacidad
Identidad digital y reputación
Cosideraciones finales y dudas