View
3
Download
0
Category
Preview:
Citation preview
EN iNTERNET
PRiVACiDAD Y SEGURiDAD
Licencia de contenidos
La presente es una publicacioacuten conjunta que pertenece a la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) y al Insti-
tuto Nacional de Ciberseguridad (INCIBE) y estaacute bajo una licencia Reconocimiento- No comercial - SinObraDerivada 30
Espantildea de Creative Commons Por esta razoacuten estaacute permitido copiar distribuir y comunicar puacuteblicamente en cualquier medio o formato esta obra bajo las condiciones siguientes
diams Reconocimiento
El contenido de esta obra se puede reproducir total o parcialmente por terceros citando su procedencia y haciendo referencia expresa tanto a la AEPD como a INCIBE y a sus sitios web httpwwwagpdes y httpwwwincibees Di- cho reconocimiento no podraacute en ninguacuten caso sugerir que la AEPD o INCIBE prestan apoyo a dicho tercero o apoyan el uso que hace de su obra
diams Uso No Comercial
La obra puede ser distribuida copiada y exhibida mientras su uso no tenga fines comerciales Al reutilizar o distribuir la obra tiene que dejar bien claro los teacuterminos de la licencia de esta obra Alguna de estas condiciones pueden no aplicarse si se obtiene el permiso de la AEPD e INCIBE como titulares de los derechos de autor Texto completo de la licencia httpcreativecommonsorglicensesby-nc-nd30legalcode
Sin obra derivada
No se permite remezclar transformar ni generar obras derivadas de eacutesta ni se autoriza la difusioacuten del material modificado
diams
Iacutendice
PRIVACIDAD Y SEGURIDAD EN INTERNET
Iacutendice y licencia de contenidos
Adaptacioacuten y traduccioacuten
Ficha 1 Tus dispositivos almacenan mucha informacioacuten privada iquestTe habiacuteas parado a pensarlo
Ficha 2 iquestPor queacute son tan importantes las contrasentildeas
Ficha 3 iquestSon suficientes las contrasentildeas
Ficha 4 No esperes a tener un problema para realizar copias de seguridad
Ficha 5 iquestSeraacute fiable esta paacutegina
Ficha 6 iquestTengo obligacioacuten de dar mis datos cuaacutendo me los piden
Ficha 7 iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscador
Ficha 8 iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet
Ficha 9 iquestQuieacuten puede ver lo que publico en una red social
Ficha 10 Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea
Ficha 11 Toda la informacioacuten que se publica en Internet iquestes cierta
Ficha 12 Phishing el fraude que intenta robar nuestros datos personales y bancarios
Ficha 13 iexclQueacute le pasa a mi conexioacuten de Internet
Ficha 14 Quiero proteger mi correo electroacutenico
Ficha 15 iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube
Ficha 16 iquestPuedo compartir ficheros por Internet de forma segura
Ficha 17 No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer
Ficha 18 iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros
Internet y los servicios que a traveacutes de ella se prestan se han convertido en un elemento imprescindible para nuestras vidas Ademaacutes la explosioacuten de la conectividad ubicua mediante el uso masivo de dispositivos moacuteviles inteligentes especialmente los smartphones y redes de datos moacuteviles cada vez maacutes raacutepidas hace que todos estos servicios se puedan consumir en cualquier lugar y a cualquier hora del diacutea o de la noche por lo que podemos hablar de ldquopersonas conectadasrdquo maacutes que de dispositivos y ordenadores conectados
Estos servicios forman parte de nuestro diacutea a diacutea cuando nos informamos nos relacionamos compartiendo informacioacuten con otras personas publicamos fotos o viacutedeos nos divertimos con los videojuegos escuchamos muacutesica vemos peliacuteculas o compramos en liacutenea Las posibilidades y ventajas son infinitas y han venido para quedarse
En buena parte de los casos los servicios maacutes usados en la red se prestan gracias a la cantidad de informacioacuten y datos personales que los usuarios aportamos tanto a las empresas que ofrecen los servicios como a otros usuarios por lo que debemos ser conscientes de los riesgos que esto puede suponer para nuestra seguridad y privacidad
El objetivo de esta publicacioacuten que es el resultado de una fructiacutefera colaboracioacuten entre la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) y el Instituto Nacional de Ciberseguridad (INCIBE)es promover el uso seguro y responsable de Internet explicando los riesgos a los que estamos expuestos y proporcionando las pautas necesarias para sacar partido a los servicios sin comprometer nuestra seguridad y privacidad
Se abordan temas como la importancia de tener contrasentildeas robustas de hacer copias de seguridad consejos para comprar en liacuteneacoacutemo evitar los programas maliciosos aspectos de privacidad en redes sociales y servicios en la nube la mediacioacuten parental y en general la proteccioacuten de nuestros datos personales
Ademaacutes se han desarrollado viacutedeos complementarios a la guiacutea sobre la configuracioacuten de la privacidad en los servicios de redes sociales maacutes populares Instagram Facebook Twitter Whatsapp Snapchat y YouTube
Instituto Nacional de Ciberseguridad (INCIBE) y la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) esperan que esta iniciativa sea de utilidad a los usuarios de Internet y permita un acercamiento praacutectico a los contenidos desarrollados por ambas instituciones con el fin uacuteltimo de capacitar prevenir y ayudar
PRIVACIDAD Y SEGURIDAD EN INTERNET
Introduccioacuten
ldquoEstaba junto a la puerta del tren volviendo del trabajo aprovechando el viaje
para hacer unas gestiones bancarias con la app de mi banco cuando el tren se
detuvo en una estacioacuten y justo antes de que reemprendiera su marcha en el
momento en que las puertas comenzaban a cerrarse alguien cogioacute mi moacutevil y
me lo arrancoacute de las manosrdquo
Uno de los principales motivos para proteger nuestros dispositi-
vos moacuteviles es salvaguardar nuestra informacioacuten personal y la de
aquellas personas con las que nos comunicamos contactos
fotografiacuteas viacutedeos correos electroacutenicos etc y que no nos gusta-
riacutea perder o que cayesen en manos de terceros
Roboextraviacuteo del dispositivo
Redes wifi puacuteblicas
informacioacuten cifrada herramientas de seguridad copias de seguridad descargas seguras revisar comentarios instalar antivirus
El riesgo de peacuterdida o robo siempre va a existir Por tanto diams Utiliza un coacutedigo de desbloqueo de la pantalla (coacutedigo numeacuterico o patroacuten) y cifra la informacioacuten para que si esta situa-
cioacuten se produce dificultes el acceso a la persona que acabe con el dispositivo en sus manos diams Haz uso de herramientas de seguridad que te ayudaraacuten a localizar el dispositivo bloquearlo e incluso eliminar la in-
formacioacuten almacenada en eacutel diams Realiza copias de seguridad en otro soporte para que pase lo que pase no pierdas la informacioacuten almacenada en el moacutevil o tableta Apps maliciosas
En el dispositivo soacutelo aplicaciones seguras
diams Es obvio que si pierdes o te roban el moacutevil te quedas sin la informacioacuten
diams Una app maliciosa puede ser capaz de eliminar o
utilizar tus datos sin que lo sepas
diams Las redes wifi puacuteblicas (aeropuertos cafeteriacuteas
bibliotecas etc) pueden no ser seguras ya que o no
cifran la informacioacuten que se transmite a traveacutes de ellas
por lo que cualquier usuario conectado con ciertos
conocimientos podriacutea hacerse con ella o porque
desconocemos quieacuten estaacute conectado a esa misma red
y con queacute fines
Descaacutergalas uacutenicamente a traveacutes de los canales oficiales de los fabricantes Asiacute te aseguras de que las aplicaciones han sido revisadas tanto por ellos como por los usuarios
Revisa previamente la valoracioacuten y los comentarios que los usuarios han hecho sobre una determinada app Cuando se
diams
diams comporta mal o de manera sospechosa los propios usuarios se encargan de reflejarlo en los comentarios diams Instala una herramienta antivirus para que detecte posibles apps maliciosas que se intenten
colar en tu dispositivo
Cuidado con las redes wifi puacuteblicas a las que te conectas Si las usas
diams No intercambies informacioacuten privada o confidencial diams No te conectes al servicio de banca online diams No realices compras
Debes proteger adecuadamente tus dispositivos iquestSabes por queacute
Consejos y recomendaciones
FiCHA 1 PRIVACIDAD Y SEGURIDAD EN INTERNET
Tus dispositivos almacenan mucha informacioacuten privada iquestTe habiacuteas parado a pensarlo
ldquoiexclMe estoy volviendo loco Cada vez que me registro en un nuevo servicio tengo
que facilitar una contrasentildea y como uso tantos (Facebook Instagram PayPal
Gmailhellip) no soy capaz de gestionar mis contrasentildeas de acceso adecuadamente
acabo siempre usando la misma para facilitarme la vida aunque he oiacutedo que no
es una buena praacutectica iquestQueacute puedo hacerrdquo
Estaacutes en lo cierto no es una buena recomendacioacuten utilizar la misma contrasentildea
para acceder a distintos servicios si en alguacuten momento tu contrasentildea se viera
comprometida el riesgo para tu informacioacuten personal seriacutea mucho mayor ya que
no solo podriacutean acceder a uno de tus servicios sino a todos aquellos en los que
utilizases la misma clave para acceder
Queacute nadie adivine tus contrasentildeas Utiliza patrones para crear y recordar tus claves Si eres olvidadizo usa un gestor de contrasentildeas
diams Elige contrasentildeas fuertes o robustas de diams Elige un siacutembolo especial ldquoamprdquo diams Piensa una frase que no se te olvide nunca y queacutedate
con sus iniciales ldquoEn un lugar de la Manchardquo -gt ldquoEuldlMrdquo
diams A continuacioacuten selecciona un nuacutemero ldquo2rdquo
diams Concatena todo lo anterior y tendraacutes
una buena contrasentildea
Cuando manejas muchas contrasentildeas y no eres capaz de recordar- las todas utiliza un gestor de contrasentildeas Es un programa que te
servicios
permite almacenar de forma segura tus claves de acceso a los dife- rentes servicios
diams Solo necesitas recordar la clave de acceso al gestor de contrase-
ntildeas conocida como clave maestra para consultar el resto de tus
contrasentildeas
diams Eso siacute si la olvidas no podraacutes consultar el resto por tanto memo-
riacutezala bien en tu cabeza
diams NO utilices contrasentildeas faacuteciles de adivinar como
ldquo12345678rdquo ldquoqwertyrdquo rdquoaaaaardquo
nombres de familiares
matriacuteculas de vehiacuteculos etc
EJEMPLO ampEuldlM2 diamsSiacutembolo especial amp
diamsRegla nemoteacutecnica
ldquoEn un lugar de la Manchardquo
diams NO compartas tus contrasentildeas
Si lo haces dejaraacute de ser secreta y estaraacutes dando
acceso a otras personas a tu privacidad
Cuatro estaciones cuatro contrasentildeas diamsNuacutemero 2
TRUCO
Si al patroacuten anterior le antildeades un elemento diferenciador (por ejemplo la inicial del sitio web producto aplicacioacuten juego o servicio)
iexclTendraacutes una contrasentildea diferente para cada uno
A pesar de lo fuerte o robusta que sea tu contrasentildea con el paso del tiempo puede verse comprometida
diams Cambia tus contrasentildeas perioacutedicamente diams NO uses la misma contrasentildea en varios
EuldlM
Consejos y recomendaciones
Debemos usar contrasentildeas fuertes y protegerlas iquestSabes por queacute Las contrasentildeas son las llaves que dan acceso a tus servicios y por ende a tu informacioacuten personal por lo que si alguien las consigue podriacutea comprometer tu privacidad haciendo cosas como estas
diams
Comprar en tu nombre si a la cuenta del servicio
tienes asociado un medio de pago
diams
Acceder a tu servicio de banca online
diams
Leer y contestar a correos electroacutenicos
hacieacutendose pasar por ti
diams
Publicar en tu nombre en redes sociales
FiCHA 2 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestPor queacute son tan importantes las contrasentildeas
ldquoAunque utilice una contrasentildea muy robusta me preocupa que alguien la capture y pueda acceder a mis servicios online
redes sociales banca online correo electroacutenico
Ademaacutes de usar una contrasentildea iquestse puede proteger una
cuenta de usuario con alguacuten otro mecanismordquo
La seguridad de un servicio protegido uacutenicamente por una contrasentildea depende ex-
clusivamente de la misma esto implica un riesgo de seguridad ya que si alguien la
obtuviera bajo alguna circunstancia no solo tendriacutea acceso a tu cuenta de usuario
sino que tambieacuten podriacutea realizar actividades fraudulentas en tu nombre o curiosear
tu informacioacuten personal
iexclNo te lo pienses Antildeade una capa de seguridad extra a tu cuenta
iquestCoacutemo puedes obtener los coacutedigos de seguridad
Dependiendo del servicio podraacutes usar un meacutetodo u otro aun-
que entre los maacutes implantados actualmente se encuentra el
enviacuteo de un coacutedigo a traveacutes de un mensaje SMS a un nuacutemero
de teleacutefono previamente configurado Una vez recibido dicho
coacutedigo hay que introducirlo como un segundo paso adicional
antes de lograr acceder al servicio
Mecanismos de seguridad adicionales
diams Los ciberdelincuentes
intentan robar contrasentildeas para acceder a
nuestros servicios y manejarlos a su antojo
mediante distintas teacutecnicas
Una forma de proteger una cuenta de usuario es haciendo uso
de sistemas de verificacioacuten en dos pasos que consisten en antildea-
dir una capa de seguridad extra al proceso de registrologin de
un determinado servicio online es decir para acceder a eacutel ade-
maacutes de un nombre de usuario y una contrasentildea seraacute necesario
que facilites un coacutedigo que soacutelo tuacute conoces y que generalmente
se obtiene a traveacutes del dispositivo moacutevil
Verificacioacuten de dos pasos = doble factor = doble autenticacioacuten
= aprobacioacuten inicio sesioacuten
diams
Aplicaciones que generan coacutedigos aleatorios
Nuacutemero de teleacutefonos alternativos Mensajes SMS
Usuario
+
Contrasentildea
+
Si tienes identificados dispositivos de confianza no tendraacutes
que meter el coacutedigo cada vez que quieras acceder a un deter-
minado servicio Marcaacutendolo como tal solo puntualmente ten-
draacutes que introducirlo haciendo que la doble verificacioacuten resulte
una tarea maacutes aacutegil
Algunos servicios no disponen de opciones de verificacioacuten en
dos pasos Si te encuentras en esta situacioacuten aseguacuterate de usar
contrasentildeas robustas y gestiona eacutestas adecuadamente
para evitar problemas de seguridad y privacidad
Coacutedigo diams
diams Ataques de tipo phishing o ingenieriacutea
social
diams Virus disentildeados especiacuteficamente para rea-
lizar esta funcioacuten
u Accediendo de forma no autorizada a los
servidores de un servicio donde se almace-
nan las contrasentildeas de los usuarios diams Espiando las comunicaciones de red
iquestQueacute consigues con esto
Dificultar el acceso a terceras personas a tus servicios online ya
que aunque consigan por alguacuten meacutetodo tu contrasentildea necesi-
taraacuten tambieacuten introducir un coacutedigo que soacutelo podraacuten conocer si
disponen fiacutesicamente de tu teleacutefono moacutevil
diams
diams
Una contrasentildea robusta no garantiza totalmente la seguridad de tu cuenta
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 3 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestSon suficientes las contrasentildeas
ldquoEl otro diacutea al conectar el disco duro externo al equipo me
saltoacute un mensaje que deciacutea algo de formatear el disco y sin
querer acepteacute iexclVaya disgusto He borrado toda la informacioacuten
que conteniacutea el disco y me he quedado sin las fotos de los uacutelti-
mos 3 antildeos porque era el uacutenico sitio donde las almacenabahelliprdquo
Si te ves envuelto en una situacioacuten similar y no habiacuteas realizado previamente copias
de seguridad desapareceraacute tu informacioacuten con lo que ello supone perder recuer-
dos y momentos personales repetir trabajos a los que habiacuteas dedicado tiempo
y esfuerzo etc La uacutenica forma segura de recuperar la informacioacuten con ciertas
garantiacuteas es disponiendo de una copia de seguridad
1 Selecciona la informacioacuten que bajo ninguacuten concepto te gustariacutea perder
El borrado accidental es una de las causas maacutes frecuentes de
peacuterdida de informacioacuten aunque no es la
uacutenica tambieacuten puede ser debido a la ac-
cioacuten de alguacuten virus capaz de cifrar o bo-
rrar la informacioacuten por la peacuterdida acci-
dente o robo del dispositivo que contiene
la informacioacuten smartphone tablet portaacute-
til disco duro externo pendrive DVD etc
o porque el dispositivo deje de funcionar
correctamente
Fotografiacuteas Videos Documentos Facturas Otros
2 Elige los soportes donde almacenaraacutes la informacioacuten
USB
Haz la copia de seguridad
Disco duro externo
DVD La nube (cloud) Etc
3 4 Repite tus copias perioacutedicamente
Duplica la informacioacuten en dos o maacutes soportes Por ejemplo una co-
pia podriacutea estar en un disco duro externo y la otra en el disco duro
del portaacutetil o incluso en un servicio de la nube (Drive Dopbox etc)
Con cierta periodicidad actualiza tus copias para comprobar que
sigue por un lado la informacioacuten disponible y por otro para incluir
en dichas copias la nueva informacioacuten que hayas generado
Ordenador Android iOS Cloud
Debes realizar copias de seguridad iquestSabes por queacute
Consejos y recomendaciones
FiCHA 4 PRIVACIDAD Y SEGURIDAD EN INTERNET
No esperes a tener un problema para realizar copias de seguridad
ldquoMe encantariacutea utilizar Internet para gestionar mis movimien-
tos bancarios comprar en tiendas de venta online o incluso
para realizar traacutemites con las administraciones puacuteblicas sin
embargo no lo hago porque no me siento seguro iquestQueacute puedo hacer para ganar confianzardquo
Si no estaacutes muy familiarizado con el uso de Internet y las tecnologiacuteas es normal
que te genere dudas realizar ciertos traacutemites online El desconocimiento de ciertos
aspectos de seguridad provoca que cometas errores puedas ser viacutectima de alguacuten
fraude o simplemente no hagas nada por miedo Pero esta barrera la puedes
superar faacutecilmente siguiendo los consejos que encontraraacutes a continuacioacuten
Pon en forma a tu dispositivo proteacutegelo adecuadamente
Aseguacuterate que estaacutes en la web que quieres estar
Cuando termines no te olvides de cerrar la sesioacuten
Lo primero que tienes que hacer es asegurarte
que tu dispositivo estaacute preparado para reali-
zar los distintos traacutemites Proteacutegelo adecuada-
mente
Cuando visites un sitio comprueba que real- mente es al que queriacuteas acceder Fiacutejate en la
URL eacutesta empezaraacute por https y mostraraacute un
candado en la barra de direcciones
Cuando hagas clic sobre dicho candado la
URL tambieacuten deberaacute estar bien escrita
Pulsa sobre la opcioacuten de cerrar sesioacuten al finali-
zar Si no lo haces tuacute sesioacuten quedaraacute abierta y
tus datos personales yo bancarios estaraacuten vi-
sibles para las personas que utilicen el mismo
dispositivo para conectarse a Internet
Antes de hacer cualquier
traacutemite online debes ase-
gurarte que la paacutegina
donde lo estaacutes haciendo es
segura especialmente si la
accioacuten implica facilitar da-
tos sensibles El objetivo es
evitar riesgos como
Instalando un antivirus y mantenieacutendolo actualizado para que detecte las uacuteltimas amenazas que circulan por la red
diams
Tu equipo y sus programas como el nave-
gador tambieacuten tienes que mantenerlos
actualizados y correctamente
configurados
Otras recomendaciones uacutetiles si vas a realizar diams
Gestiones con tu banca online Compras online
u Acabar en webs fraudu-
lentas que suplantan la
identidad de empresas
y servicios conocidos
u Comprar artiacuteculos falsi-
ficados a precio de ori-
ginales
u Ser viacutectima de virus o
fraudes que facilitan el
robo de dinero y datos
personales
Crea una cuenta de usuario por cada persona que vaya a utilizar el dispositivo
o la administracioacuten puacuteblica
diams 1 Comprueba si el precio mostra-
do es el final o si hay que sumarle
otros impuestos o cargos adicio-
nales diams 2 Averigua las formas de pago
permitidas
diams
diams 1 Manteacuten en secreto tus contra-
sentildeas de acceso No las guar-
des escritas ni las compartas
con nadie
diams 2 No respondas nunca a correos
que te soliciten tus datos per-
sonales yo bancarios
diams 3 Ante cualquier duda contacta
directamente con el banco o el
servicio puacuteblico para solucio-
nar el problema
La conexioacuten es importante no la descuides
diams 3 Consulta las opiniones que otros usuarios tienen sobre la paacutegina
web o el vendedor mediante buacutes-
quedas en la red
Siempre que vayas a realizar traacutemites online
evita hacerlo desde redes wifi puacuteblicas Coneacutec-
tate mejor desde tu wifi de casa o con el 3G4G
del moacutevil Eso siacute no te olvides de comprobar que tu
red wifi esteacute correctamente configurada para evitar
que desconocidos se conecten a tu red
diams 4 Revisa las condiciones de enviacuteo e
identifica la poliacutetica de
devoluciones
Debes aprender a realizar traacutemites online de
manera segura
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 5 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestSeraacute fiable esta paacutegina
ldquoMe he suscrito en una web y he tenido que cumplimentar
varias paacuteginas con informacioacuten personal En principio no le he
dado ninguna importancia pero ahora estoy un poco preocu-
pado creo que me pediacutean excesiva informacioacuten y desconozco
para queacute quieren tener mis datos personalesrdquo
Tu preocupacioacuten es loacutegica antes de facilitar tus datos personales debes analizar quien te los estaacute pidiendo para queacute los
va a utilizar y si es necesario que disponga de esa informacioacuten No es lo mismo la informacioacuten personal que tienes que
facilitar para contratar un seguro meacutedico que para suscribirte a una web de compras online Probablemente en el pri-
mer caso seraacute necesario que aportes muchos datos personales e incluso informacioacuten sobre tus antecedentes familiares
sin embargo en el segundo soacutelo seraacute necesario cumplimentar aquellos datos que esteacuten relacionados con la realizacioacuten
de compras en liacutenea (nombre y apellidos DNI datos de facturacioacuten medio de pago direccioacuten de entrega)
Tuacute decides sobre tus datos personales y tus derechos iquestLos conoces No te olvides de los derechos de los demaacutes Tienes derecho a la proteccioacuten de tus datos personales esto te otorga la capacidad de disponer y decidir sobre toda tu in-
formacioacuten personal Se reconoce desde nuestra Constitucioacuten tambieacuten en el Derecho Europeo y en particular en nuestra Ley
Orgaacutenica de proteccioacuten de datos personales (LOPD)
Nunca facilites informa-
cioacuten personal de terce-
ros No puedes disponer
y decidir sobre los da-
tos personales de otras
personas salvo que te
hayan dado su consen-
timiento seas su tutor
o les representes legal-
mente
diams
Si alguien te solicita datos personales debe informarte sobre
La finalidad para queacute van a utilizarlos El tratamiento que les daraacuten
derecho de informacioacuten (aepd avpd)
diams
diams
Coacutemo ejercer tus derechos ARCO (aepd avpd) (Acceso Rectificacioacuten Cancelacioacuten Oposicioacuten)
diams
Aunque permitas a una persona o entidad
para que trate tus datos personales
esto tiene la duracioacuten que tuacute decidas
Puedes denegar el consentimiento si cambias de opinioacuten
Para maacutes informacioacuten diams
sobre tu derecho a la pro-
teccioacuten de datos puedes consultar la guiacutea del ciu dadano sobre el derecho
a la proteccioacuten de datos
publicada por la Agencia
Espantildeola de Proteccioacuten de
Datos o visitar el canal del
ciudadano disponible en su
web wwwagpdes
diams Recibiraacutes spam
diams Tu privacidad e iden-
tidad se pueden ver
comprometidas
diams Puedes ser viacutectima de
extorsioacuten o chantaje
diams Si das datos de terceros
te pueden denunciar
Cualquier informacioacuten que te identifique o pueda permitir
que alguien lo haga es un dato personal como son tu
nombre y apellidos DNI correo electroacutenico o direccioacuten IP
Excepciones En determinadas ocasiones pueden tratarse tus datos personales sin tu consentimiento bull Cuando se protegen tus intereses vitales
bull Cuando existe una ley que habilita a una entidad para hacerlo
bull Cuando tus datos estaacuten incluidos en fuentes accesibles al puacuteblico
diams
Consejos y recomendaciones Dar maacutes informacioacuten
personal de la necesaria
no es bueno
iquestSabes por queacute
FiCHA 6 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestTengo obligacioacuten de dar mis datos cuando me los piden
ldquoMe registreacute en una web para solicitar informacioacuten sobre
creacuteditos personales y acabeacute entregando mi noacutemina y las es-
crituras de mi domicilio El resultado fue que esta informacioacuten
quedoacute accesible en la red con soacutelo poner mi nombre en un
buscador de Internetrdquo
En ocasiones pensamos que por su aspecto una web es fiable y responde a una
determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten
personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual
es un error porque puede provocar la peacuterdida de control de dicha informacioacuten
Si quieres acceder cancelar rectificar tus datos o deseas oponerte (aepd avpd) a que sean tratados con determinada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal
Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer
tu derecho al olvido
diams
Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-
cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y
del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio
tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes
contactar con ellos
diams
Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos (aepd avpd)
diams
Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacuten Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD
diams Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer- cantil etc
Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con
diams
diams
relacioacuten a tus datos personales eliminar infor-
macioacuten personal
derecho al olvido
consulta la guiacutea para el ciudadano
consulta tus
derechos en la
web de la AEPD
acceder cancelar rectiticar datos
No lo olvides Desconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten
es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de
la forma en la que puedes ejercer tus derechos Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos
quieacuten los va a tratar y coacutemo puedes ejercer tus derechos
Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute
Consejos y recomendaciones
FiCHA 7 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscador
ldquoLos navegadores ofrecen un modo de
navegacioacuten privada pero iquestqueacute significa iquestEs
maacutes seguro navegar en este modordquo
Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se
almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma
que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y
especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-
res incorporan la opcioacuten ldquonavegacioacuten privadardquo
Conocer queacute informacioacuten almacenan los navegadores sobre ti y
queacute opciones incorporan para que puedas gestionarla adecua-
damente es importante para evitar riesgos como los siguientes
Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet
El riesgo de peacuterdida o robo siempre va a existir Por tanto
Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador
Dar pistas acerca de tu comportamiento y preferencias en la
Red
Que tu sesioacuten en un sitio web quede abierta en el navegador y
suplanten tu identidad
Manteacuten el navegador actualizado a la uacuteltima versioacuten diams diams
diams Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son las paacuteginas oficiales de los navegadores
Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirus
Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger
diams
diams
diams diams
tu privacidad y mantenerte maacutes seguro Borra el historial de navegacioacuten cuando no lo necesites diams
diams
diams
Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitas
Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores
como gestores de contrasentildeas
Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con
esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-
nal usando la sesioacuten que has dejado abierta
diams
La navegacioacuten privada evita que otras personas sepan
las paacuteginas que has visitado los productos que has adquirido
la publicidad que te ha interesado etc
Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute
Consejos y recomendaciones
FiCHA 8 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet
ldquoHe configurado mi perfil en la red social
para que solamente lo vean mis amigos
pero no estoy seguro de que otras personas
puedan ver lo que publicordquo
Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que
puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o
profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo
registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho
uso de ella ya sea copiaacutendola o difundieacutendola
iexclNo publiques maacutes informacioacuten de la necesaria iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras
Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo sepas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan- to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono- ces iquestpodraacute ver esa foto
Cuando te registres algunas redes sociales te solicitaraacuten muchos
datos sobre ti domicilio lugar de trabajo colegio gustos aficio-
nes familiares etc que no son obligatorios Valora queacute informa-
cioacuten personal quieres proporcionar
Revisa las opciones de configuracioacuten de cada red social para te-
ner controlados los principales aspectos de privacidad y segu- ridad
Conocer quieacuten tiene acceso a tus publicaciones Saber quieacuten te puede etiquetar
Si tu perfil estaacute visible a los buscadores de Internet
Conocer la geolocalizacioacuten de las publicaciones etc
diams
diams
diams
diams
Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-
files para que no comprometa tu privacidad ni sea utilizada en tu
contra acarreaacutendote problemas o conflictos
personales o laborales
diams Datos personales
diams Contrasentildeas diams Datos bancarios
diams Teleacutefono moacutevil
diams Planes para las vacaciones
diams Comportamientos inapropiados
diams Insultos palabras malsonantes
diams Ideologiacuteas
diams Datos meacutedicos o relativos a tu salud
Tu perfil en una red social no deberiacutea ser una
Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-
guridad en redes sociales los cuaacuteles explican paso a paso coacutemo
configurar las opciones de privacidad y seguridad en los siguien-
tes servicios (videotutoriales)
diams Instagram
diams Facebook
diams Twitter
diams Snapchat
diams Whatsapp
diams Youtube
puerta abierta a tu intimidad personal
Ademaacutes con el paso de los antildeos lo que publicas en Internet se
convierte en tu reputacioacuten digital Empresas compantildeeros de tra-
bajo amigos etc pueden tener una imagen tuya condicionada a
la informacioacuten personal publicada
Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas Antes de publicar informacioacuten personal en una red
social planteacuteate queacute quieres compartir y con quieacuten
Debes pensar antes de publicar informacioacuten en tu red social
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 9 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQuieacuten puede ver lo que publico en una red social
ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo
ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-
puestamente solo tengo que rellenar una pequentildea encuesta
para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo
WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas
funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten
expuestos a los mismos riesgos asociados a otros servicios de Internet como el
correo electroacutenico y las redes sociales spam bulos timos estafas malware etc
iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea
Riesgos de privacidad Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-
tphones no suelen pedir usuario y contrasentildea
cada vez que las utilizamos Esto significa que
en caso de peacuterdida o robo la persona que se
haga con el dispositivo podriacutea enviar mensa-
jes a todos los contactos de la viacutectima hacieacuten-
dose pasar por ella
Conocer las estrategias de engantildeo que utilizan los ciberdelin- Si no quieres que una informacioacuten sobre ti se haga puacuteblica
mejor no la difundas a traveacutes de un chat no sabes lo que tus
contactos podriacutean hacer con ella Algunos consejos
diams
cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes
diams Foto de perfil Busca una que no sea muy comprometida
diams Bloqueo de usuarios
Decide con quieacuten quieres mantener comunicacioacuten
y con quieacuten no diams Informacioacuten de estado
No utilices tu estado para facilitar informacioacuten privada sobre ti
Mensajes de contactos desconocidos diams Si no le conoces mejor no le agregues
diams
Enlaces a paacuteginas web
diams No hagas clic si no sabes a que paacutegina te redirige mucho
menos si se trata de un enlace acortado
diams
Bulos y mensajes en cadena
diams No los reenviacutees Contrasta la informacioacuten y aseguacuterate que la
informacioacuten que te estaacute llegando es veraz Pon especial aten-
cioacuten si el mensaje
diams
diams Es alarmista Si no haces lo que te piden pasaraacute algo Foto de perfil Bloqueo de usuarios Informacioacuten de estado
diams Solicita informacioacuten privada Datos personales bancarios etc
Aseguacuterate de que el intercambio de mensajes esteacute cifrado diams
asiacute aunque alguien los intercepte no podraacute comprenderlos Haz uso de la opcioacuten de chat privado yo secreto y evita que diams
diams Contiene premioscuponessorteos
Te prometen algo simplemente por rellenar una encuesta
descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc
personas ajenas a la conversacioacuten puedan espiarla
Realiza copias de seguridad sino quieres perder los mensajes
de chat
diams Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utilicen
sin tu consentimiento
diams
Coacutemo identificar elementos sospechosos que deben ponerte en alerta
Consejos y recomendaciones
FiCHA 10 PRIVACIDAD Y SEGURIDAD EN INTERNET
Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea
ldquoHe recibido una alerta en mi WhatsApp
para obtener informacioacuten sobre un supuesto
timo que estaacute circulando en la red y cuando
he pinchado en el enlace que facilitan se ha
iniciado la instalacioacuten de una apprdquo
Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace
ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app
maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app
haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona
resultados muy reveladores sobre la fiabilidad de eacutesta
En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-
tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-
tado con un virus y que estaacute siendo utilizado para propagar software malicioso En
otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas
que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus
datos personales contrasentildeas etc
Por tanto ten en cuenta que
Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams
diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este
tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a
desconocidos
Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-
tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan
para otros fines lucrativos
Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de
sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro
servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el
navegador
diams
diams
Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten
diams
Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams
No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams
web o a descarga de apps que desconocemos
Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo
diams Desconfiacutea de las
cadenas de mensajes No accedas a los
enlaces que contienen No instales una app para
ver una noticia
Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet
FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET
Toda la informacioacuten que se publica en Internet iquestes cierta
ldquoHe recibido un correo electroacutenico el cual me solicita que ac-
tualice los datos personales de mi cuenta corriente haciendo
clic en un enlace pero me extrantildea que la URL de mi banco no
sea la misma de siempre He llamado al banco y me han dicho
que es una estafa conocida como phishingrdquo
Entre los riegos con los que nos podemos encontrar cuando hacemos uso de
Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-
formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima
como puede ser un banco una red social una entidad puacuteblica etc
Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-
cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten
privada Captan nuestra atencioacuten con alguna
excusa con el fin de redirigirnos a paacuteginas web
fraudulentas que simulan ser las legiacutetimas de un
determinado servicio o empresa
Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo
diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-
tan
diams Problemas de seguridad y privacidad en la cuenta del usua-
rio diams Recomendaciones de seguridad para evitar fraudes
diams Cambios en la poliacutetica de seguridad de la entidad
diams Promocioacuten de nuevos productos
diams Vales descuento premios o regalos
diams Inminente cese o desactivacioacuten del servicio
diams
No contestes en ninguacuten caso a estos correos En caso de duda pre-
gunta directamente a la empresa o servicio que representa o ponte
en contacto con nosotros para hacernos llegar tu consulta
No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto
Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude
diams
diams
diams
Cualquier sistema que permita el enviacuteo de
mensajes puede ser usado como medio para
intentar robar nuestra informacioacuten personal
En algunos casos pueden llegar intentos de
robo de nuestra informacioacuten personal a traveacutes
de emails mensajes SMS o MMS
(smishing) de la misma manera que por
cualquier herra- mienta de mensajeriacutea
instantaacutenea (Whats- App LINE etc)
Sospecha si hay errores gramaticales en el texto
Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado
clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-
cio que te debe poner en alerta
Si el mensaje nos obliga a tomar una decisioacuten en unas pocas
horas es mala sentildeal Contrasta directamente si la urgencia es
real o no con el servicio a traveacutes de otros canales
Revisa que el texto del enlace coincide con la direccioacuten a la
que apunta
Un servicio con cierto prestigio utilizaraacute sus propios dominios
para las direcciones de email corporativas Si recibes la comu-
nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-
mailcom sospecha
diams
diams
diams
diams
diams
No hagas clic en enlaces que recibas a traveacutes de un mensaje para
acceder a un sitio web en el que te tienes que identificar o facilitar
informacioacuten personal
Es importante que conozcas coacutemo funciona el phishing
Consejos y recomendaciones
FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET
Phishing el fraude que intenta robar nuestros datos personales y bancarios
ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay
nadie conectado el router parece que tiene actividad He
llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute
correcta iquestSe habraacute conectado el vecinordquo
Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi
frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y
ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger
nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de
la conexioacuten
Configura correctamente la conexioacuten wifi
1 2
3
Averigua la direccioacuten IP de tu router 5 6
7
Configura la wifi para que use cifrado WP2
Reduccioacuten del ancho de banda
Dependiendo del nuacutemero de dispositivos
intrusos y del uso que hagan de la red
pueden llegar a impedir la conexioacuten de tus
dispositivos
Accede a su paacutegina de administracioacuten
Cambia la contrasentildea que trae por defecto
de acceso a la administracioacuten Modifica el nombre de la wifi o SSID
Crea una contrasentildea robusta de acceso a la wifi
Consulta la direccioacuten MAC de tus dispositivos y
aplica el filtrado por MAC en el router
diams
4 8 Apaga el router cuando no lo esteacutes utilizando
Robo de la informacioacuten transmitida
Una configuracioacuten inadecuada puede per-
mitir a un atacante robar la informacioacuten
que transmites
diams
Conexioacuten directa con nuestros dispositi- vos
Un intruso con los conocimientos suficien-
tes ayudado por un problema de seguri-
dad o en una instalacioacuten sin la seguridad
apropiada podriacutea ldquocolarserdquo en los equipos
conectados
diams
Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema
Y ademaacutes protege tus dispositivos
diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten
Responsabilidad ante acciones iliacutecitas
Cuando contratas una conexioacuten a Internet
con un proveedor de servicios eacutesta queda
asociada a tu nombre asignaacutendote una
direccioacuten IP que te identifica dentro de In-
ternet Cualquier accioacuten realizada desde
dicha IP estaraacute asociada a ti
diams Instala una herramienta antivirus diams
diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas
diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca
extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando
La configuracioacuten por
defecto del router no es
siempre la maacutes apropiada
Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso
Consejos y recomendaciones
FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET
iexclQueacute le pasa a mi conexioacuten de Internet
ldquoHe recibido un mensaje de un amigo
dicieacutendome que le he enviado un email con
un fichero adjunto que es un virus y yo no he
sido iquestes posible que alguien haya accedido a
mi buzoacuten de correo iquestqueacute ha podido pasarrdquo
Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-
enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era
obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no
es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar
correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo
Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-
des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-
do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas
Puedes perder el acceso a la
cuenta si cambian tu contra-
sentildea de acceso o los meacutetodos
de recuperacioacuten de cuenta
alternativos
diams Otra direccioacuten de email
nuacutemero de teleacutefono etc
Pueden enviar todo tipo de emails en tu nombre para
diams Dantildear tu reputacioacuten
diams Ciberacosar a otras per-
sonas
diams Enviar correos fraudu- lentos phishing malware scam etc
Tendraacuten acceso a tus
contactos y documentacioacuten
importante enviadarecibida
por email
diams Facturas
diams Noacuteminas
diams DNI diams Fotografiacuteas
diams Viacutedeos
diams Etc
Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio
diams
Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten
diams Poner en circulacioacuten bulos
hoax y spampublicidad no
deseada
diams
Si tienes otros servicios
asociados a esa direccioacuten de
email tambieacuten podriacutean verse
afectados Evita facilitar informacioacuten que pueda com-
prometer tu privacidad en caso de que no
tengas otra eleccioacuten cifra o comprime
los ficheros con alguna contrasentildea que
solo conozca el destinario del email y tuacute
diams
diams PayPal diams Facebook
diams Etc
diams Amazon diams Dropbox
No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros
con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna
entidad etc
Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso
consuacutelta directamente a esa persona para confirmar que no han falseado su
di-reccioacuten de email
diams
diams
No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo
diams
iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones
FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET
Quiero proteger mi correo electroacutenico
ldquoHe comprado una tableta de segunda mano y al llegar a casa
y conectarla a la wifi me he dado cuenta que la persona que
me la ha vendido no ha eliminado la configuracioacuten de muchas
aplicaciones que teniacutea instaladas como es el caso de Google
Drive y Dropbox por lo que ahora tengo acceso a su informa-
cioacuten personal almacenada en la nuberdquo
Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo
incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos
Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el
servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas
ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas
Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos
La nube tiene ventajas indudables
Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams
diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams
diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad
Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams
Utiliza una contrasentildea robusta de acceso y no la compartas diams
diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc
Haz copias de seguridad en soportes alternativos diams
Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams
diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos
No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte
acceso al
servicio bajo
https
configura
opciones de
seguridad
cifra tus datos
antes de
subirlos
utiliza una
contrasentildea
robusta
haz copias
de seguridad
alternativas
comparte
ficheros solo
a conocidos
Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber
Consejos y recomendaciones
FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube
ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-
da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-
tas Conclusioacuten he compartido todo mi disco duro durante
un tiempo y mucha de mi informacioacuten ha estado accesible a
cualquierardquo
Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que
solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se
descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-
cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y
que te puedan comprometer
1 En primer lugar y si te resulta posible
utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor
2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla
tambieacuten puede ser una buena solucioacuten
Aunque por error compartas informa-
cioacuten que no deberiacuteas si estaacute cifrada el
impacto seraacute mucho menor ya que
para que sea legible la persona que lo
reciba necesitaraacute disponer de la clave
de descifrado
Todos los sistemas de transferencia de fiche-
ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una
carpeta o fichero del dispositivo que puede
contener fotos viacutedeos facturas emails trabajos
software proyectos etc Por tanto antes de
hacer uso de una aplicacioacuten P2P comprueba que
estaacute correctamente configurada
iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten
Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo
ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los
destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su
contenido a tercerosrdquo
Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando
para que pueda actuar de forma correcta
Debes conocer coacutemo configurar las aplicaciones P2P correctamente
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestPuedo compartir ficheros por Internet de forma segura
ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el
moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute
haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo
Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso
La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-
nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso
que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de
coacutemo hacerlo
Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-
cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-
tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin
embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses
Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten
menos dificultades a la hora de trasladarte sus dudas y preocupaciones
Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales
eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en
Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles
Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la
confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-
ta madurez para su uso
diams
diams Contenidos inapropiados
Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-
dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad
diams
diams
diams
Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros
Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso
Suplantacioacuten de identidad
diams diams
diams
Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo
Sexting
Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual
Ciberbullying
Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales
Grooming
Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet
Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores
diams
diams
De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son
diams
diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones
diams Impedir que haga uso de determinado vocabulario
diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado
Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute
como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos
contenidos inapropiados
suplantacioacuten de identidad
lsquosextingrsquo contenido sexual
lsquogroomingrsquo adultomenor
Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores
iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones
FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET
No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer
ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-
ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes
de llevarlo durante varios diacuteas he visto que mis recorridos mi
ubicacioacuten y otros datos sobre mis actividades diarias apare-
cen en mi red social iquestCoacutemo puedo evitarlordquo
Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos
denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil
han sido configurados por el fabricante para que puedas gestionarlos y acceder a
la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a
veces no traen por defecto la configuracioacuten maacutes recomendable
Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que
llevamos puestos que recogen una gran cantidad de datos per-
sonales y que permiten a otras personas obtener informacioacuten
doacutende estamos en un momento determinado edad estado fiacutesi-
co haacutebitos (horas de suentildeo horas de comida horas en las que
realizamos ejercicio etc) e incluso pueden llegar a obtener valo-
raciones sobre nuestro estado de aacutenimo a lo largo del diacutea
iquestUtiliza alguacuten mecanismo de cifrado diams
que garantice la confidencialidad de tu informacioacuten
iquestQuieacuten tiene acceso a tu informacioacuten
personal
diams
iquestQueacute permisos necesita la app que va a
tratar tus datos personales
iquestCuaacutel es la informacioacuten que estaacutes com-
partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube
diams
Ademaacutes toda la informacioacuten que obtienen estos dispositivos se
puede publicar en redes sociales lo que permite a cualquier per-
sona o entidad que quiera saber de ti acceder faacutecilmente a ella y
utilizarla si no tenemos bien configurados nuestros perfiles
diams
diams
u
diams
iquestQuieacuten puede acceder a la misma
iquestCuaacutento tiempo quieres conservar tus
datos
Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta
Si pretendes adquirir un sensor para moni-
torizar tu actividad personal antes de elegir
busca aquel que te ofrezca las mejores pres-
taciones pero sin olvidar que tambieacuten debe
ofrecerte las mejores garantiacuteas de seguridad y
privacidad para que haga un uso y tratamien-
to correcto de tu informacioacuten personal
Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten
Debes estar alerta los sensores biomeacutetricos capturan datos
especialmente sensibles como los que hacen referencia a tu
estado de salud
Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute
Consejos y recomendaciones
FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros
Con la colaboracioacuten de Adaptacioacuten y traduccioacuten
Licencia de contenidos
La presente es una publicacioacuten conjunta que pertenece a la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) y al Insti-
tuto Nacional de Ciberseguridad (INCIBE) y estaacute bajo una licencia Reconocimiento- No comercial - SinObraDerivada 30
Espantildea de Creative Commons Por esta razoacuten estaacute permitido copiar distribuir y comunicar puacuteblicamente en cualquier medio o formato esta obra bajo las condiciones siguientes
diams Reconocimiento
El contenido de esta obra se puede reproducir total o parcialmente por terceros citando su procedencia y haciendo referencia expresa tanto a la AEPD como a INCIBE y a sus sitios web httpwwwagpdes y httpwwwincibees Di- cho reconocimiento no podraacute en ninguacuten caso sugerir que la AEPD o INCIBE prestan apoyo a dicho tercero o apoyan el uso que hace de su obra
diams Uso No Comercial
La obra puede ser distribuida copiada y exhibida mientras su uso no tenga fines comerciales Al reutilizar o distribuir la obra tiene que dejar bien claro los teacuterminos de la licencia de esta obra Alguna de estas condiciones pueden no aplicarse si se obtiene el permiso de la AEPD e INCIBE como titulares de los derechos de autor Texto completo de la licencia httpcreativecommonsorglicensesby-nc-nd30legalcode
Sin obra derivada
No se permite remezclar transformar ni generar obras derivadas de eacutesta ni se autoriza la difusioacuten del material modificado
diams
Iacutendice
PRIVACIDAD Y SEGURIDAD EN INTERNET
Iacutendice y licencia de contenidos
Adaptacioacuten y traduccioacuten
Ficha 1 Tus dispositivos almacenan mucha informacioacuten privada iquestTe habiacuteas parado a pensarlo
Ficha 2 iquestPor queacute son tan importantes las contrasentildeas
Ficha 3 iquestSon suficientes las contrasentildeas
Ficha 4 No esperes a tener un problema para realizar copias de seguridad
Ficha 5 iquestSeraacute fiable esta paacutegina
Ficha 6 iquestTengo obligacioacuten de dar mis datos cuaacutendo me los piden
Ficha 7 iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscador
Ficha 8 iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet
Ficha 9 iquestQuieacuten puede ver lo que publico en una red social
Ficha 10 Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea
Ficha 11 Toda la informacioacuten que se publica en Internet iquestes cierta
Ficha 12 Phishing el fraude que intenta robar nuestros datos personales y bancarios
Ficha 13 iexclQueacute le pasa a mi conexioacuten de Internet
Ficha 14 Quiero proteger mi correo electroacutenico
Ficha 15 iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube
Ficha 16 iquestPuedo compartir ficheros por Internet de forma segura
Ficha 17 No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer
Ficha 18 iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros
Internet y los servicios que a traveacutes de ella se prestan se han convertido en un elemento imprescindible para nuestras vidas Ademaacutes la explosioacuten de la conectividad ubicua mediante el uso masivo de dispositivos moacuteviles inteligentes especialmente los smartphones y redes de datos moacuteviles cada vez maacutes raacutepidas hace que todos estos servicios se puedan consumir en cualquier lugar y a cualquier hora del diacutea o de la noche por lo que podemos hablar de ldquopersonas conectadasrdquo maacutes que de dispositivos y ordenadores conectados
Estos servicios forman parte de nuestro diacutea a diacutea cuando nos informamos nos relacionamos compartiendo informacioacuten con otras personas publicamos fotos o viacutedeos nos divertimos con los videojuegos escuchamos muacutesica vemos peliacuteculas o compramos en liacutenea Las posibilidades y ventajas son infinitas y han venido para quedarse
En buena parte de los casos los servicios maacutes usados en la red se prestan gracias a la cantidad de informacioacuten y datos personales que los usuarios aportamos tanto a las empresas que ofrecen los servicios como a otros usuarios por lo que debemos ser conscientes de los riesgos que esto puede suponer para nuestra seguridad y privacidad
El objetivo de esta publicacioacuten que es el resultado de una fructiacutefera colaboracioacuten entre la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) y el Instituto Nacional de Ciberseguridad (INCIBE)es promover el uso seguro y responsable de Internet explicando los riesgos a los que estamos expuestos y proporcionando las pautas necesarias para sacar partido a los servicios sin comprometer nuestra seguridad y privacidad
Se abordan temas como la importancia de tener contrasentildeas robustas de hacer copias de seguridad consejos para comprar en liacuteneacoacutemo evitar los programas maliciosos aspectos de privacidad en redes sociales y servicios en la nube la mediacioacuten parental y en general la proteccioacuten de nuestros datos personales
Ademaacutes se han desarrollado viacutedeos complementarios a la guiacutea sobre la configuracioacuten de la privacidad en los servicios de redes sociales maacutes populares Instagram Facebook Twitter Whatsapp Snapchat y YouTube
Instituto Nacional de Ciberseguridad (INCIBE) y la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) esperan que esta iniciativa sea de utilidad a los usuarios de Internet y permita un acercamiento praacutectico a los contenidos desarrollados por ambas instituciones con el fin uacuteltimo de capacitar prevenir y ayudar
PRIVACIDAD Y SEGURIDAD EN INTERNET
Introduccioacuten
ldquoEstaba junto a la puerta del tren volviendo del trabajo aprovechando el viaje
para hacer unas gestiones bancarias con la app de mi banco cuando el tren se
detuvo en una estacioacuten y justo antes de que reemprendiera su marcha en el
momento en que las puertas comenzaban a cerrarse alguien cogioacute mi moacutevil y
me lo arrancoacute de las manosrdquo
Uno de los principales motivos para proteger nuestros dispositi-
vos moacuteviles es salvaguardar nuestra informacioacuten personal y la de
aquellas personas con las que nos comunicamos contactos
fotografiacuteas viacutedeos correos electroacutenicos etc y que no nos gusta-
riacutea perder o que cayesen en manos de terceros
Roboextraviacuteo del dispositivo
Redes wifi puacuteblicas
informacioacuten cifrada herramientas de seguridad copias de seguridad descargas seguras revisar comentarios instalar antivirus
El riesgo de peacuterdida o robo siempre va a existir Por tanto diams Utiliza un coacutedigo de desbloqueo de la pantalla (coacutedigo numeacuterico o patroacuten) y cifra la informacioacuten para que si esta situa-
cioacuten se produce dificultes el acceso a la persona que acabe con el dispositivo en sus manos diams Haz uso de herramientas de seguridad que te ayudaraacuten a localizar el dispositivo bloquearlo e incluso eliminar la in-
formacioacuten almacenada en eacutel diams Realiza copias de seguridad en otro soporte para que pase lo que pase no pierdas la informacioacuten almacenada en el moacutevil o tableta Apps maliciosas
En el dispositivo soacutelo aplicaciones seguras
diams Es obvio que si pierdes o te roban el moacutevil te quedas sin la informacioacuten
diams Una app maliciosa puede ser capaz de eliminar o
utilizar tus datos sin que lo sepas
diams Las redes wifi puacuteblicas (aeropuertos cafeteriacuteas
bibliotecas etc) pueden no ser seguras ya que o no
cifran la informacioacuten que se transmite a traveacutes de ellas
por lo que cualquier usuario conectado con ciertos
conocimientos podriacutea hacerse con ella o porque
desconocemos quieacuten estaacute conectado a esa misma red
y con queacute fines
Descaacutergalas uacutenicamente a traveacutes de los canales oficiales de los fabricantes Asiacute te aseguras de que las aplicaciones han sido revisadas tanto por ellos como por los usuarios
Revisa previamente la valoracioacuten y los comentarios que los usuarios han hecho sobre una determinada app Cuando se
diams
diams comporta mal o de manera sospechosa los propios usuarios se encargan de reflejarlo en los comentarios diams Instala una herramienta antivirus para que detecte posibles apps maliciosas que se intenten
colar en tu dispositivo
Cuidado con las redes wifi puacuteblicas a las que te conectas Si las usas
diams No intercambies informacioacuten privada o confidencial diams No te conectes al servicio de banca online diams No realices compras
Debes proteger adecuadamente tus dispositivos iquestSabes por queacute
Consejos y recomendaciones
FiCHA 1 PRIVACIDAD Y SEGURIDAD EN INTERNET
Tus dispositivos almacenan mucha informacioacuten privada iquestTe habiacuteas parado a pensarlo
ldquoiexclMe estoy volviendo loco Cada vez que me registro en un nuevo servicio tengo
que facilitar una contrasentildea y como uso tantos (Facebook Instagram PayPal
Gmailhellip) no soy capaz de gestionar mis contrasentildeas de acceso adecuadamente
acabo siempre usando la misma para facilitarme la vida aunque he oiacutedo que no
es una buena praacutectica iquestQueacute puedo hacerrdquo
Estaacutes en lo cierto no es una buena recomendacioacuten utilizar la misma contrasentildea
para acceder a distintos servicios si en alguacuten momento tu contrasentildea se viera
comprometida el riesgo para tu informacioacuten personal seriacutea mucho mayor ya que
no solo podriacutean acceder a uno de tus servicios sino a todos aquellos en los que
utilizases la misma clave para acceder
Queacute nadie adivine tus contrasentildeas Utiliza patrones para crear y recordar tus claves Si eres olvidadizo usa un gestor de contrasentildeas
diams Elige contrasentildeas fuertes o robustas de diams Elige un siacutembolo especial ldquoamprdquo diams Piensa una frase que no se te olvide nunca y queacutedate
con sus iniciales ldquoEn un lugar de la Manchardquo -gt ldquoEuldlMrdquo
diams A continuacioacuten selecciona un nuacutemero ldquo2rdquo
diams Concatena todo lo anterior y tendraacutes
una buena contrasentildea
Cuando manejas muchas contrasentildeas y no eres capaz de recordar- las todas utiliza un gestor de contrasentildeas Es un programa que te
servicios
permite almacenar de forma segura tus claves de acceso a los dife- rentes servicios
diams Solo necesitas recordar la clave de acceso al gestor de contrase-
ntildeas conocida como clave maestra para consultar el resto de tus
contrasentildeas
diams Eso siacute si la olvidas no podraacutes consultar el resto por tanto memo-
riacutezala bien en tu cabeza
diams NO utilices contrasentildeas faacuteciles de adivinar como
ldquo12345678rdquo ldquoqwertyrdquo rdquoaaaaardquo
nombres de familiares
matriacuteculas de vehiacuteculos etc
EJEMPLO ampEuldlM2 diamsSiacutembolo especial amp
diamsRegla nemoteacutecnica
ldquoEn un lugar de la Manchardquo
diams NO compartas tus contrasentildeas
Si lo haces dejaraacute de ser secreta y estaraacutes dando
acceso a otras personas a tu privacidad
Cuatro estaciones cuatro contrasentildeas diamsNuacutemero 2
TRUCO
Si al patroacuten anterior le antildeades un elemento diferenciador (por ejemplo la inicial del sitio web producto aplicacioacuten juego o servicio)
iexclTendraacutes una contrasentildea diferente para cada uno
A pesar de lo fuerte o robusta que sea tu contrasentildea con el paso del tiempo puede verse comprometida
diams Cambia tus contrasentildeas perioacutedicamente diams NO uses la misma contrasentildea en varios
EuldlM
Consejos y recomendaciones
Debemos usar contrasentildeas fuertes y protegerlas iquestSabes por queacute Las contrasentildeas son las llaves que dan acceso a tus servicios y por ende a tu informacioacuten personal por lo que si alguien las consigue podriacutea comprometer tu privacidad haciendo cosas como estas
diams
Comprar en tu nombre si a la cuenta del servicio
tienes asociado un medio de pago
diams
Acceder a tu servicio de banca online
diams
Leer y contestar a correos electroacutenicos
hacieacutendose pasar por ti
diams
Publicar en tu nombre en redes sociales
FiCHA 2 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestPor queacute son tan importantes las contrasentildeas
ldquoAunque utilice una contrasentildea muy robusta me preocupa que alguien la capture y pueda acceder a mis servicios online
redes sociales banca online correo electroacutenico
Ademaacutes de usar una contrasentildea iquestse puede proteger una
cuenta de usuario con alguacuten otro mecanismordquo
La seguridad de un servicio protegido uacutenicamente por una contrasentildea depende ex-
clusivamente de la misma esto implica un riesgo de seguridad ya que si alguien la
obtuviera bajo alguna circunstancia no solo tendriacutea acceso a tu cuenta de usuario
sino que tambieacuten podriacutea realizar actividades fraudulentas en tu nombre o curiosear
tu informacioacuten personal
iexclNo te lo pienses Antildeade una capa de seguridad extra a tu cuenta
iquestCoacutemo puedes obtener los coacutedigos de seguridad
Dependiendo del servicio podraacutes usar un meacutetodo u otro aun-
que entre los maacutes implantados actualmente se encuentra el
enviacuteo de un coacutedigo a traveacutes de un mensaje SMS a un nuacutemero
de teleacutefono previamente configurado Una vez recibido dicho
coacutedigo hay que introducirlo como un segundo paso adicional
antes de lograr acceder al servicio
Mecanismos de seguridad adicionales
diams Los ciberdelincuentes
intentan robar contrasentildeas para acceder a
nuestros servicios y manejarlos a su antojo
mediante distintas teacutecnicas
Una forma de proteger una cuenta de usuario es haciendo uso
de sistemas de verificacioacuten en dos pasos que consisten en antildea-
dir una capa de seguridad extra al proceso de registrologin de
un determinado servicio online es decir para acceder a eacutel ade-
maacutes de un nombre de usuario y una contrasentildea seraacute necesario
que facilites un coacutedigo que soacutelo tuacute conoces y que generalmente
se obtiene a traveacutes del dispositivo moacutevil
Verificacioacuten de dos pasos = doble factor = doble autenticacioacuten
= aprobacioacuten inicio sesioacuten
diams
Aplicaciones que generan coacutedigos aleatorios
Nuacutemero de teleacutefonos alternativos Mensajes SMS
Usuario
+
Contrasentildea
+
Si tienes identificados dispositivos de confianza no tendraacutes
que meter el coacutedigo cada vez que quieras acceder a un deter-
minado servicio Marcaacutendolo como tal solo puntualmente ten-
draacutes que introducirlo haciendo que la doble verificacioacuten resulte
una tarea maacutes aacutegil
Algunos servicios no disponen de opciones de verificacioacuten en
dos pasos Si te encuentras en esta situacioacuten aseguacuterate de usar
contrasentildeas robustas y gestiona eacutestas adecuadamente
para evitar problemas de seguridad y privacidad
Coacutedigo diams
diams Ataques de tipo phishing o ingenieriacutea
social
diams Virus disentildeados especiacuteficamente para rea-
lizar esta funcioacuten
u Accediendo de forma no autorizada a los
servidores de un servicio donde se almace-
nan las contrasentildeas de los usuarios diams Espiando las comunicaciones de red
iquestQueacute consigues con esto
Dificultar el acceso a terceras personas a tus servicios online ya
que aunque consigan por alguacuten meacutetodo tu contrasentildea necesi-
taraacuten tambieacuten introducir un coacutedigo que soacutelo podraacuten conocer si
disponen fiacutesicamente de tu teleacutefono moacutevil
diams
diams
Una contrasentildea robusta no garantiza totalmente la seguridad de tu cuenta
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 3 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestSon suficientes las contrasentildeas
ldquoEl otro diacutea al conectar el disco duro externo al equipo me
saltoacute un mensaje que deciacutea algo de formatear el disco y sin
querer acepteacute iexclVaya disgusto He borrado toda la informacioacuten
que conteniacutea el disco y me he quedado sin las fotos de los uacutelti-
mos 3 antildeos porque era el uacutenico sitio donde las almacenabahelliprdquo
Si te ves envuelto en una situacioacuten similar y no habiacuteas realizado previamente copias
de seguridad desapareceraacute tu informacioacuten con lo que ello supone perder recuer-
dos y momentos personales repetir trabajos a los que habiacuteas dedicado tiempo
y esfuerzo etc La uacutenica forma segura de recuperar la informacioacuten con ciertas
garantiacuteas es disponiendo de una copia de seguridad
1 Selecciona la informacioacuten que bajo ninguacuten concepto te gustariacutea perder
El borrado accidental es una de las causas maacutes frecuentes de
peacuterdida de informacioacuten aunque no es la
uacutenica tambieacuten puede ser debido a la ac-
cioacuten de alguacuten virus capaz de cifrar o bo-
rrar la informacioacuten por la peacuterdida acci-
dente o robo del dispositivo que contiene
la informacioacuten smartphone tablet portaacute-
til disco duro externo pendrive DVD etc
o porque el dispositivo deje de funcionar
correctamente
Fotografiacuteas Videos Documentos Facturas Otros
2 Elige los soportes donde almacenaraacutes la informacioacuten
USB
Haz la copia de seguridad
Disco duro externo
DVD La nube (cloud) Etc
3 4 Repite tus copias perioacutedicamente
Duplica la informacioacuten en dos o maacutes soportes Por ejemplo una co-
pia podriacutea estar en un disco duro externo y la otra en el disco duro
del portaacutetil o incluso en un servicio de la nube (Drive Dopbox etc)
Con cierta periodicidad actualiza tus copias para comprobar que
sigue por un lado la informacioacuten disponible y por otro para incluir
en dichas copias la nueva informacioacuten que hayas generado
Ordenador Android iOS Cloud
Debes realizar copias de seguridad iquestSabes por queacute
Consejos y recomendaciones
FiCHA 4 PRIVACIDAD Y SEGURIDAD EN INTERNET
No esperes a tener un problema para realizar copias de seguridad
ldquoMe encantariacutea utilizar Internet para gestionar mis movimien-
tos bancarios comprar en tiendas de venta online o incluso
para realizar traacutemites con las administraciones puacuteblicas sin
embargo no lo hago porque no me siento seguro iquestQueacute puedo hacer para ganar confianzardquo
Si no estaacutes muy familiarizado con el uso de Internet y las tecnologiacuteas es normal
que te genere dudas realizar ciertos traacutemites online El desconocimiento de ciertos
aspectos de seguridad provoca que cometas errores puedas ser viacutectima de alguacuten
fraude o simplemente no hagas nada por miedo Pero esta barrera la puedes
superar faacutecilmente siguiendo los consejos que encontraraacutes a continuacioacuten
Pon en forma a tu dispositivo proteacutegelo adecuadamente
Aseguacuterate que estaacutes en la web que quieres estar
Cuando termines no te olvides de cerrar la sesioacuten
Lo primero que tienes que hacer es asegurarte
que tu dispositivo estaacute preparado para reali-
zar los distintos traacutemites Proteacutegelo adecuada-
mente
Cuando visites un sitio comprueba que real- mente es al que queriacuteas acceder Fiacutejate en la
URL eacutesta empezaraacute por https y mostraraacute un
candado en la barra de direcciones
Cuando hagas clic sobre dicho candado la
URL tambieacuten deberaacute estar bien escrita
Pulsa sobre la opcioacuten de cerrar sesioacuten al finali-
zar Si no lo haces tuacute sesioacuten quedaraacute abierta y
tus datos personales yo bancarios estaraacuten vi-
sibles para las personas que utilicen el mismo
dispositivo para conectarse a Internet
Antes de hacer cualquier
traacutemite online debes ase-
gurarte que la paacutegina
donde lo estaacutes haciendo es
segura especialmente si la
accioacuten implica facilitar da-
tos sensibles El objetivo es
evitar riesgos como
Instalando un antivirus y mantenieacutendolo actualizado para que detecte las uacuteltimas amenazas que circulan por la red
diams
Tu equipo y sus programas como el nave-
gador tambieacuten tienes que mantenerlos
actualizados y correctamente
configurados
Otras recomendaciones uacutetiles si vas a realizar diams
Gestiones con tu banca online Compras online
u Acabar en webs fraudu-
lentas que suplantan la
identidad de empresas
y servicios conocidos
u Comprar artiacuteculos falsi-
ficados a precio de ori-
ginales
u Ser viacutectima de virus o
fraudes que facilitan el
robo de dinero y datos
personales
Crea una cuenta de usuario por cada persona que vaya a utilizar el dispositivo
o la administracioacuten puacuteblica
diams 1 Comprueba si el precio mostra-
do es el final o si hay que sumarle
otros impuestos o cargos adicio-
nales diams 2 Averigua las formas de pago
permitidas
diams
diams 1 Manteacuten en secreto tus contra-
sentildeas de acceso No las guar-
des escritas ni las compartas
con nadie
diams 2 No respondas nunca a correos
que te soliciten tus datos per-
sonales yo bancarios
diams 3 Ante cualquier duda contacta
directamente con el banco o el
servicio puacuteblico para solucio-
nar el problema
La conexioacuten es importante no la descuides
diams 3 Consulta las opiniones que otros usuarios tienen sobre la paacutegina
web o el vendedor mediante buacutes-
quedas en la red
Siempre que vayas a realizar traacutemites online
evita hacerlo desde redes wifi puacuteblicas Coneacutec-
tate mejor desde tu wifi de casa o con el 3G4G
del moacutevil Eso siacute no te olvides de comprobar que tu
red wifi esteacute correctamente configurada para evitar
que desconocidos se conecten a tu red
diams 4 Revisa las condiciones de enviacuteo e
identifica la poliacutetica de
devoluciones
Debes aprender a realizar traacutemites online de
manera segura
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 5 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestSeraacute fiable esta paacutegina
ldquoMe he suscrito en una web y he tenido que cumplimentar
varias paacuteginas con informacioacuten personal En principio no le he
dado ninguna importancia pero ahora estoy un poco preocu-
pado creo que me pediacutean excesiva informacioacuten y desconozco
para queacute quieren tener mis datos personalesrdquo
Tu preocupacioacuten es loacutegica antes de facilitar tus datos personales debes analizar quien te los estaacute pidiendo para queacute los
va a utilizar y si es necesario que disponga de esa informacioacuten No es lo mismo la informacioacuten personal que tienes que
facilitar para contratar un seguro meacutedico que para suscribirte a una web de compras online Probablemente en el pri-
mer caso seraacute necesario que aportes muchos datos personales e incluso informacioacuten sobre tus antecedentes familiares
sin embargo en el segundo soacutelo seraacute necesario cumplimentar aquellos datos que esteacuten relacionados con la realizacioacuten
de compras en liacutenea (nombre y apellidos DNI datos de facturacioacuten medio de pago direccioacuten de entrega)
Tuacute decides sobre tus datos personales y tus derechos iquestLos conoces No te olvides de los derechos de los demaacutes Tienes derecho a la proteccioacuten de tus datos personales esto te otorga la capacidad de disponer y decidir sobre toda tu in-
formacioacuten personal Se reconoce desde nuestra Constitucioacuten tambieacuten en el Derecho Europeo y en particular en nuestra Ley
Orgaacutenica de proteccioacuten de datos personales (LOPD)
Nunca facilites informa-
cioacuten personal de terce-
ros No puedes disponer
y decidir sobre los da-
tos personales de otras
personas salvo que te
hayan dado su consen-
timiento seas su tutor
o les representes legal-
mente
diams
Si alguien te solicita datos personales debe informarte sobre
La finalidad para queacute van a utilizarlos El tratamiento que les daraacuten
derecho de informacioacuten (aepd avpd)
diams
diams
Coacutemo ejercer tus derechos ARCO (aepd avpd) (Acceso Rectificacioacuten Cancelacioacuten Oposicioacuten)
diams
Aunque permitas a una persona o entidad
para que trate tus datos personales
esto tiene la duracioacuten que tuacute decidas
Puedes denegar el consentimiento si cambias de opinioacuten
Para maacutes informacioacuten diams
sobre tu derecho a la pro-
teccioacuten de datos puedes consultar la guiacutea del ciu dadano sobre el derecho
a la proteccioacuten de datos
publicada por la Agencia
Espantildeola de Proteccioacuten de
Datos o visitar el canal del
ciudadano disponible en su
web wwwagpdes
diams Recibiraacutes spam
diams Tu privacidad e iden-
tidad se pueden ver
comprometidas
diams Puedes ser viacutectima de
extorsioacuten o chantaje
diams Si das datos de terceros
te pueden denunciar
Cualquier informacioacuten que te identifique o pueda permitir
que alguien lo haga es un dato personal como son tu
nombre y apellidos DNI correo electroacutenico o direccioacuten IP
Excepciones En determinadas ocasiones pueden tratarse tus datos personales sin tu consentimiento bull Cuando se protegen tus intereses vitales
bull Cuando existe una ley que habilita a una entidad para hacerlo
bull Cuando tus datos estaacuten incluidos en fuentes accesibles al puacuteblico
diams
Consejos y recomendaciones Dar maacutes informacioacuten
personal de la necesaria
no es bueno
iquestSabes por queacute
FiCHA 6 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestTengo obligacioacuten de dar mis datos cuando me los piden
ldquoMe registreacute en una web para solicitar informacioacuten sobre
creacuteditos personales y acabeacute entregando mi noacutemina y las es-
crituras de mi domicilio El resultado fue que esta informacioacuten
quedoacute accesible en la red con soacutelo poner mi nombre en un
buscador de Internetrdquo
En ocasiones pensamos que por su aspecto una web es fiable y responde a una
determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten
personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual
es un error porque puede provocar la peacuterdida de control de dicha informacioacuten
Si quieres acceder cancelar rectificar tus datos o deseas oponerte (aepd avpd) a que sean tratados con determinada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal
Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer
tu derecho al olvido
diams
Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-
cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y
del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio
tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes
contactar con ellos
diams
Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos (aepd avpd)
diams
Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacuten Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD
diams Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer- cantil etc
Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con
diams
diams
relacioacuten a tus datos personales eliminar infor-
macioacuten personal
derecho al olvido
consulta la guiacutea para el ciudadano
consulta tus
derechos en la
web de la AEPD
acceder cancelar rectiticar datos
No lo olvides Desconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten
es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de
la forma en la que puedes ejercer tus derechos Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos
quieacuten los va a tratar y coacutemo puedes ejercer tus derechos
Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute
Consejos y recomendaciones
FiCHA 7 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscador
ldquoLos navegadores ofrecen un modo de
navegacioacuten privada pero iquestqueacute significa iquestEs
maacutes seguro navegar en este modordquo
Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se
almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma
que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y
especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-
res incorporan la opcioacuten ldquonavegacioacuten privadardquo
Conocer queacute informacioacuten almacenan los navegadores sobre ti y
queacute opciones incorporan para que puedas gestionarla adecua-
damente es importante para evitar riesgos como los siguientes
Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet
El riesgo de peacuterdida o robo siempre va a existir Por tanto
Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador
Dar pistas acerca de tu comportamiento y preferencias en la
Red
Que tu sesioacuten en un sitio web quede abierta en el navegador y
suplanten tu identidad
Manteacuten el navegador actualizado a la uacuteltima versioacuten diams diams
diams Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son las paacuteginas oficiales de los navegadores
Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirus
Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger
diams
diams
diams diams
tu privacidad y mantenerte maacutes seguro Borra el historial de navegacioacuten cuando no lo necesites diams
diams
diams
Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitas
Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores
como gestores de contrasentildeas
Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con
esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-
nal usando la sesioacuten que has dejado abierta
diams
La navegacioacuten privada evita que otras personas sepan
las paacuteginas que has visitado los productos que has adquirido
la publicidad que te ha interesado etc
Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute
Consejos y recomendaciones
FiCHA 8 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet
ldquoHe configurado mi perfil en la red social
para que solamente lo vean mis amigos
pero no estoy seguro de que otras personas
puedan ver lo que publicordquo
Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que
puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o
profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo
registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho
uso de ella ya sea copiaacutendola o difundieacutendola
iexclNo publiques maacutes informacioacuten de la necesaria iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras
Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo sepas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan- to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono- ces iquestpodraacute ver esa foto
Cuando te registres algunas redes sociales te solicitaraacuten muchos
datos sobre ti domicilio lugar de trabajo colegio gustos aficio-
nes familiares etc que no son obligatorios Valora queacute informa-
cioacuten personal quieres proporcionar
Revisa las opciones de configuracioacuten de cada red social para te-
ner controlados los principales aspectos de privacidad y segu- ridad
Conocer quieacuten tiene acceso a tus publicaciones Saber quieacuten te puede etiquetar
Si tu perfil estaacute visible a los buscadores de Internet
Conocer la geolocalizacioacuten de las publicaciones etc
diams
diams
diams
diams
Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-
files para que no comprometa tu privacidad ni sea utilizada en tu
contra acarreaacutendote problemas o conflictos
personales o laborales
diams Datos personales
diams Contrasentildeas diams Datos bancarios
diams Teleacutefono moacutevil
diams Planes para las vacaciones
diams Comportamientos inapropiados
diams Insultos palabras malsonantes
diams Ideologiacuteas
diams Datos meacutedicos o relativos a tu salud
Tu perfil en una red social no deberiacutea ser una
Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-
guridad en redes sociales los cuaacuteles explican paso a paso coacutemo
configurar las opciones de privacidad y seguridad en los siguien-
tes servicios (videotutoriales)
diams Instagram
diams Facebook
diams Twitter
diams Snapchat
diams Whatsapp
diams Youtube
puerta abierta a tu intimidad personal
Ademaacutes con el paso de los antildeos lo que publicas en Internet se
convierte en tu reputacioacuten digital Empresas compantildeeros de tra-
bajo amigos etc pueden tener una imagen tuya condicionada a
la informacioacuten personal publicada
Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas Antes de publicar informacioacuten personal en una red
social planteacuteate queacute quieres compartir y con quieacuten
Debes pensar antes de publicar informacioacuten en tu red social
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 9 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQuieacuten puede ver lo que publico en una red social
ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo
ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-
puestamente solo tengo que rellenar una pequentildea encuesta
para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo
WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas
funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten
expuestos a los mismos riesgos asociados a otros servicios de Internet como el
correo electroacutenico y las redes sociales spam bulos timos estafas malware etc
iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea
Riesgos de privacidad Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-
tphones no suelen pedir usuario y contrasentildea
cada vez que las utilizamos Esto significa que
en caso de peacuterdida o robo la persona que se
haga con el dispositivo podriacutea enviar mensa-
jes a todos los contactos de la viacutectima hacieacuten-
dose pasar por ella
Conocer las estrategias de engantildeo que utilizan los ciberdelin- Si no quieres que una informacioacuten sobre ti se haga puacuteblica
mejor no la difundas a traveacutes de un chat no sabes lo que tus
contactos podriacutean hacer con ella Algunos consejos
diams
cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes
diams Foto de perfil Busca una que no sea muy comprometida
diams Bloqueo de usuarios
Decide con quieacuten quieres mantener comunicacioacuten
y con quieacuten no diams Informacioacuten de estado
No utilices tu estado para facilitar informacioacuten privada sobre ti
Mensajes de contactos desconocidos diams Si no le conoces mejor no le agregues
diams
Enlaces a paacuteginas web
diams No hagas clic si no sabes a que paacutegina te redirige mucho
menos si se trata de un enlace acortado
diams
Bulos y mensajes en cadena
diams No los reenviacutees Contrasta la informacioacuten y aseguacuterate que la
informacioacuten que te estaacute llegando es veraz Pon especial aten-
cioacuten si el mensaje
diams
diams Es alarmista Si no haces lo que te piden pasaraacute algo Foto de perfil Bloqueo de usuarios Informacioacuten de estado
diams Solicita informacioacuten privada Datos personales bancarios etc
Aseguacuterate de que el intercambio de mensajes esteacute cifrado diams
asiacute aunque alguien los intercepte no podraacute comprenderlos Haz uso de la opcioacuten de chat privado yo secreto y evita que diams
diams Contiene premioscuponessorteos
Te prometen algo simplemente por rellenar una encuesta
descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc
personas ajenas a la conversacioacuten puedan espiarla
Realiza copias de seguridad sino quieres perder los mensajes
de chat
diams Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utilicen
sin tu consentimiento
diams
Coacutemo identificar elementos sospechosos que deben ponerte en alerta
Consejos y recomendaciones
FiCHA 10 PRIVACIDAD Y SEGURIDAD EN INTERNET
Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea
ldquoHe recibido una alerta en mi WhatsApp
para obtener informacioacuten sobre un supuesto
timo que estaacute circulando en la red y cuando
he pinchado en el enlace que facilitan se ha
iniciado la instalacioacuten de una apprdquo
Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace
ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app
maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app
haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona
resultados muy reveladores sobre la fiabilidad de eacutesta
En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-
tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-
tado con un virus y que estaacute siendo utilizado para propagar software malicioso En
otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas
que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus
datos personales contrasentildeas etc
Por tanto ten en cuenta que
Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams
diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este
tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a
desconocidos
Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-
tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan
para otros fines lucrativos
Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de
sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro
servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el
navegador
diams
diams
Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten
diams
Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams
No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams
web o a descarga de apps que desconocemos
Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo
diams Desconfiacutea de las
cadenas de mensajes No accedas a los
enlaces que contienen No instales una app para
ver una noticia
Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet
FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET
Toda la informacioacuten que se publica en Internet iquestes cierta
ldquoHe recibido un correo electroacutenico el cual me solicita que ac-
tualice los datos personales de mi cuenta corriente haciendo
clic en un enlace pero me extrantildea que la URL de mi banco no
sea la misma de siempre He llamado al banco y me han dicho
que es una estafa conocida como phishingrdquo
Entre los riegos con los que nos podemos encontrar cuando hacemos uso de
Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-
formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima
como puede ser un banco una red social una entidad puacuteblica etc
Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-
cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten
privada Captan nuestra atencioacuten con alguna
excusa con el fin de redirigirnos a paacuteginas web
fraudulentas que simulan ser las legiacutetimas de un
determinado servicio o empresa
Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo
diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-
tan
diams Problemas de seguridad y privacidad en la cuenta del usua-
rio diams Recomendaciones de seguridad para evitar fraudes
diams Cambios en la poliacutetica de seguridad de la entidad
diams Promocioacuten de nuevos productos
diams Vales descuento premios o regalos
diams Inminente cese o desactivacioacuten del servicio
diams
No contestes en ninguacuten caso a estos correos En caso de duda pre-
gunta directamente a la empresa o servicio que representa o ponte
en contacto con nosotros para hacernos llegar tu consulta
No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto
Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude
diams
diams
diams
Cualquier sistema que permita el enviacuteo de
mensajes puede ser usado como medio para
intentar robar nuestra informacioacuten personal
En algunos casos pueden llegar intentos de
robo de nuestra informacioacuten personal a traveacutes
de emails mensajes SMS o MMS
(smishing) de la misma manera que por
cualquier herra- mienta de mensajeriacutea
instantaacutenea (Whats- App LINE etc)
Sospecha si hay errores gramaticales en el texto
Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado
clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-
cio que te debe poner en alerta
Si el mensaje nos obliga a tomar una decisioacuten en unas pocas
horas es mala sentildeal Contrasta directamente si la urgencia es
real o no con el servicio a traveacutes de otros canales
Revisa que el texto del enlace coincide con la direccioacuten a la
que apunta
Un servicio con cierto prestigio utilizaraacute sus propios dominios
para las direcciones de email corporativas Si recibes la comu-
nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-
mailcom sospecha
diams
diams
diams
diams
diams
No hagas clic en enlaces que recibas a traveacutes de un mensaje para
acceder a un sitio web en el que te tienes que identificar o facilitar
informacioacuten personal
Es importante que conozcas coacutemo funciona el phishing
Consejos y recomendaciones
FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET
Phishing el fraude que intenta robar nuestros datos personales y bancarios
ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay
nadie conectado el router parece que tiene actividad He
llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute
correcta iquestSe habraacute conectado el vecinordquo
Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi
frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y
ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger
nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de
la conexioacuten
Configura correctamente la conexioacuten wifi
1 2
3
Averigua la direccioacuten IP de tu router 5 6
7
Configura la wifi para que use cifrado WP2
Reduccioacuten del ancho de banda
Dependiendo del nuacutemero de dispositivos
intrusos y del uso que hagan de la red
pueden llegar a impedir la conexioacuten de tus
dispositivos
Accede a su paacutegina de administracioacuten
Cambia la contrasentildea que trae por defecto
de acceso a la administracioacuten Modifica el nombre de la wifi o SSID
Crea una contrasentildea robusta de acceso a la wifi
Consulta la direccioacuten MAC de tus dispositivos y
aplica el filtrado por MAC en el router
diams
4 8 Apaga el router cuando no lo esteacutes utilizando
Robo de la informacioacuten transmitida
Una configuracioacuten inadecuada puede per-
mitir a un atacante robar la informacioacuten
que transmites
diams
Conexioacuten directa con nuestros dispositi- vos
Un intruso con los conocimientos suficien-
tes ayudado por un problema de seguri-
dad o en una instalacioacuten sin la seguridad
apropiada podriacutea ldquocolarserdquo en los equipos
conectados
diams
Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema
Y ademaacutes protege tus dispositivos
diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten
Responsabilidad ante acciones iliacutecitas
Cuando contratas una conexioacuten a Internet
con un proveedor de servicios eacutesta queda
asociada a tu nombre asignaacutendote una
direccioacuten IP que te identifica dentro de In-
ternet Cualquier accioacuten realizada desde
dicha IP estaraacute asociada a ti
diams Instala una herramienta antivirus diams
diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas
diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca
extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando
La configuracioacuten por
defecto del router no es
siempre la maacutes apropiada
Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso
Consejos y recomendaciones
FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET
iexclQueacute le pasa a mi conexioacuten de Internet
ldquoHe recibido un mensaje de un amigo
dicieacutendome que le he enviado un email con
un fichero adjunto que es un virus y yo no he
sido iquestes posible que alguien haya accedido a
mi buzoacuten de correo iquestqueacute ha podido pasarrdquo
Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-
enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era
obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no
es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar
correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo
Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-
des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-
do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas
Puedes perder el acceso a la
cuenta si cambian tu contra-
sentildea de acceso o los meacutetodos
de recuperacioacuten de cuenta
alternativos
diams Otra direccioacuten de email
nuacutemero de teleacutefono etc
Pueden enviar todo tipo de emails en tu nombre para
diams Dantildear tu reputacioacuten
diams Ciberacosar a otras per-
sonas
diams Enviar correos fraudu- lentos phishing malware scam etc
Tendraacuten acceso a tus
contactos y documentacioacuten
importante enviadarecibida
por email
diams Facturas
diams Noacuteminas
diams DNI diams Fotografiacuteas
diams Viacutedeos
diams Etc
Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio
diams
Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten
diams Poner en circulacioacuten bulos
hoax y spampublicidad no
deseada
diams
Si tienes otros servicios
asociados a esa direccioacuten de
email tambieacuten podriacutean verse
afectados Evita facilitar informacioacuten que pueda com-
prometer tu privacidad en caso de que no
tengas otra eleccioacuten cifra o comprime
los ficheros con alguna contrasentildea que
solo conozca el destinario del email y tuacute
diams
diams PayPal diams Facebook
diams Etc
diams Amazon diams Dropbox
No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros
con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna
entidad etc
Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso
consuacutelta directamente a esa persona para confirmar que no han falseado su
di-reccioacuten de email
diams
diams
No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo
diams
iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones
FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET
Quiero proteger mi correo electroacutenico
ldquoHe comprado una tableta de segunda mano y al llegar a casa
y conectarla a la wifi me he dado cuenta que la persona que
me la ha vendido no ha eliminado la configuracioacuten de muchas
aplicaciones que teniacutea instaladas como es el caso de Google
Drive y Dropbox por lo que ahora tengo acceso a su informa-
cioacuten personal almacenada en la nuberdquo
Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo
incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos
Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el
servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas
ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas
Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos
La nube tiene ventajas indudables
Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams
diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams
diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad
Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams
Utiliza una contrasentildea robusta de acceso y no la compartas diams
diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc
Haz copias de seguridad en soportes alternativos diams
Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams
diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos
No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte
acceso al
servicio bajo
https
configura
opciones de
seguridad
cifra tus datos
antes de
subirlos
utiliza una
contrasentildea
robusta
haz copias
de seguridad
alternativas
comparte
ficheros solo
a conocidos
Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber
Consejos y recomendaciones
FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube
ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-
da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-
tas Conclusioacuten he compartido todo mi disco duro durante
un tiempo y mucha de mi informacioacuten ha estado accesible a
cualquierardquo
Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que
solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se
descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-
cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y
que te puedan comprometer
1 En primer lugar y si te resulta posible
utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor
2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla
tambieacuten puede ser una buena solucioacuten
Aunque por error compartas informa-
cioacuten que no deberiacuteas si estaacute cifrada el
impacto seraacute mucho menor ya que
para que sea legible la persona que lo
reciba necesitaraacute disponer de la clave
de descifrado
Todos los sistemas de transferencia de fiche-
ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una
carpeta o fichero del dispositivo que puede
contener fotos viacutedeos facturas emails trabajos
software proyectos etc Por tanto antes de
hacer uso de una aplicacioacuten P2P comprueba que
estaacute correctamente configurada
iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten
Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo
ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los
destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su
contenido a tercerosrdquo
Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando
para que pueda actuar de forma correcta
Debes conocer coacutemo configurar las aplicaciones P2P correctamente
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestPuedo compartir ficheros por Internet de forma segura
ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el
moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute
haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo
Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso
La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-
nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso
que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de
coacutemo hacerlo
Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-
cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-
tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin
embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses
Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten
menos dificultades a la hora de trasladarte sus dudas y preocupaciones
Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales
eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en
Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles
Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la
confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-
ta madurez para su uso
diams
diams Contenidos inapropiados
Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-
dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad
diams
diams
diams
Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros
Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso
Suplantacioacuten de identidad
diams diams
diams
Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo
Sexting
Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual
Ciberbullying
Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales
Grooming
Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet
Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores
diams
diams
De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son
diams
diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones
diams Impedir que haga uso de determinado vocabulario
diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado
Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute
como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos
contenidos inapropiados
suplantacioacuten de identidad
lsquosextingrsquo contenido sexual
lsquogroomingrsquo adultomenor
Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores
iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones
FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET
No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer
ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-
ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes
de llevarlo durante varios diacuteas he visto que mis recorridos mi
ubicacioacuten y otros datos sobre mis actividades diarias apare-
cen en mi red social iquestCoacutemo puedo evitarlordquo
Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos
denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil
han sido configurados por el fabricante para que puedas gestionarlos y acceder a
la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a
veces no traen por defecto la configuracioacuten maacutes recomendable
Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que
llevamos puestos que recogen una gran cantidad de datos per-
sonales y que permiten a otras personas obtener informacioacuten
doacutende estamos en un momento determinado edad estado fiacutesi-
co haacutebitos (horas de suentildeo horas de comida horas en las que
realizamos ejercicio etc) e incluso pueden llegar a obtener valo-
raciones sobre nuestro estado de aacutenimo a lo largo del diacutea
iquestUtiliza alguacuten mecanismo de cifrado diams
que garantice la confidencialidad de tu informacioacuten
iquestQuieacuten tiene acceso a tu informacioacuten
personal
diams
iquestQueacute permisos necesita la app que va a
tratar tus datos personales
iquestCuaacutel es la informacioacuten que estaacutes com-
partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube
diams
Ademaacutes toda la informacioacuten que obtienen estos dispositivos se
puede publicar en redes sociales lo que permite a cualquier per-
sona o entidad que quiera saber de ti acceder faacutecilmente a ella y
utilizarla si no tenemos bien configurados nuestros perfiles
diams
diams
u
diams
iquestQuieacuten puede acceder a la misma
iquestCuaacutento tiempo quieres conservar tus
datos
Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta
Si pretendes adquirir un sensor para moni-
torizar tu actividad personal antes de elegir
busca aquel que te ofrezca las mejores pres-
taciones pero sin olvidar que tambieacuten debe
ofrecerte las mejores garantiacuteas de seguridad y
privacidad para que haga un uso y tratamien-
to correcto de tu informacioacuten personal
Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten
Debes estar alerta los sensores biomeacutetricos capturan datos
especialmente sensibles como los que hacen referencia a tu
estado de salud
Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute
Consejos y recomendaciones
FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros
Con la colaboracioacuten de Adaptacioacuten y traduccioacuten
Internet y los servicios que a traveacutes de ella se prestan se han convertido en un elemento imprescindible para nuestras vidas Ademaacutes la explosioacuten de la conectividad ubicua mediante el uso masivo de dispositivos moacuteviles inteligentes especialmente los smartphones y redes de datos moacuteviles cada vez maacutes raacutepidas hace que todos estos servicios se puedan consumir en cualquier lugar y a cualquier hora del diacutea o de la noche por lo que podemos hablar de ldquopersonas conectadasrdquo maacutes que de dispositivos y ordenadores conectados
Estos servicios forman parte de nuestro diacutea a diacutea cuando nos informamos nos relacionamos compartiendo informacioacuten con otras personas publicamos fotos o viacutedeos nos divertimos con los videojuegos escuchamos muacutesica vemos peliacuteculas o compramos en liacutenea Las posibilidades y ventajas son infinitas y han venido para quedarse
En buena parte de los casos los servicios maacutes usados en la red se prestan gracias a la cantidad de informacioacuten y datos personales que los usuarios aportamos tanto a las empresas que ofrecen los servicios como a otros usuarios por lo que debemos ser conscientes de los riesgos que esto puede suponer para nuestra seguridad y privacidad
El objetivo de esta publicacioacuten que es el resultado de una fructiacutefera colaboracioacuten entre la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) y el Instituto Nacional de Ciberseguridad (INCIBE)es promover el uso seguro y responsable de Internet explicando los riesgos a los que estamos expuestos y proporcionando las pautas necesarias para sacar partido a los servicios sin comprometer nuestra seguridad y privacidad
Se abordan temas como la importancia de tener contrasentildeas robustas de hacer copias de seguridad consejos para comprar en liacuteneacoacutemo evitar los programas maliciosos aspectos de privacidad en redes sociales y servicios en la nube la mediacioacuten parental y en general la proteccioacuten de nuestros datos personales
Ademaacutes se han desarrollado viacutedeos complementarios a la guiacutea sobre la configuracioacuten de la privacidad en los servicios de redes sociales maacutes populares Instagram Facebook Twitter Whatsapp Snapchat y YouTube
Instituto Nacional de Ciberseguridad (INCIBE) y la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) esperan que esta iniciativa sea de utilidad a los usuarios de Internet y permita un acercamiento praacutectico a los contenidos desarrollados por ambas instituciones con el fin uacuteltimo de capacitar prevenir y ayudar
PRIVACIDAD Y SEGURIDAD EN INTERNET
Introduccioacuten
ldquoEstaba junto a la puerta del tren volviendo del trabajo aprovechando el viaje
para hacer unas gestiones bancarias con la app de mi banco cuando el tren se
detuvo en una estacioacuten y justo antes de que reemprendiera su marcha en el
momento en que las puertas comenzaban a cerrarse alguien cogioacute mi moacutevil y
me lo arrancoacute de las manosrdquo
Uno de los principales motivos para proteger nuestros dispositi-
vos moacuteviles es salvaguardar nuestra informacioacuten personal y la de
aquellas personas con las que nos comunicamos contactos
fotografiacuteas viacutedeos correos electroacutenicos etc y que no nos gusta-
riacutea perder o que cayesen en manos de terceros
Roboextraviacuteo del dispositivo
Redes wifi puacuteblicas
informacioacuten cifrada herramientas de seguridad copias de seguridad descargas seguras revisar comentarios instalar antivirus
El riesgo de peacuterdida o robo siempre va a existir Por tanto diams Utiliza un coacutedigo de desbloqueo de la pantalla (coacutedigo numeacuterico o patroacuten) y cifra la informacioacuten para que si esta situa-
cioacuten se produce dificultes el acceso a la persona que acabe con el dispositivo en sus manos diams Haz uso de herramientas de seguridad que te ayudaraacuten a localizar el dispositivo bloquearlo e incluso eliminar la in-
formacioacuten almacenada en eacutel diams Realiza copias de seguridad en otro soporte para que pase lo que pase no pierdas la informacioacuten almacenada en el moacutevil o tableta Apps maliciosas
En el dispositivo soacutelo aplicaciones seguras
diams Es obvio que si pierdes o te roban el moacutevil te quedas sin la informacioacuten
diams Una app maliciosa puede ser capaz de eliminar o
utilizar tus datos sin que lo sepas
diams Las redes wifi puacuteblicas (aeropuertos cafeteriacuteas
bibliotecas etc) pueden no ser seguras ya que o no
cifran la informacioacuten que se transmite a traveacutes de ellas
por lo que cualquier usuario conectado con ciertos
conocimientos podriacutea hacerse con ella o porque
desconocemos quieacuten estaacute conectado a esa misma red
y con queacute fines
Descaacutergalas uacutenicamente a traveacutes de los canales oficiales de los fabricantes Asiacute te aseguras de que las aplicaciones han sido revisadas tanto por ellos como por los usuarios
Revisa previamente la valoracioacuten y los comentarios que los usuarios han hecho sobre una determinada app Cuando se
diams
diams comporta mal o de manera sospechosa los propios usuarios se encargan de reflejarlo en los comentarios diams Instala una herramienta antivirus para que detecte posibles apps maliciosas que se intenten
colar en tu dispositivo
Cuidado con las redes wifi puacuteblicas a las que te conectas Si las usas
diams No intercambies informacioacuten privada o confidencial diams No te conectes al servicio de banca online diams No realices compras
Debes proteger adecuadamente tus dispositivos iquestSabes por queacute
Consejos y recomendaciones
FiCHA 1 PRIVACIDAD Y SEGURIDAD EN INTERNET
Tus dispositivos almacenan mucha informacioacuten privada iquestTe habiacuteas parado a pensarlo
ldquoiexclMe estoy volviendo loco Cada vez que me registro en un nuevo servicio tengo
que facilitar una contrasentildea y como uso tantos (Facebook Instagram PayPal
Gmailhellip) no soy capaz de gestionar mis contrasentildeas de acceso adecuadamente
acabo siempre usando la misma para facilitarme la vida aunque he oiacutedo que no
es una buena praacutectica iquestQueacute puedo hacerrdquo
Estaacutes en lo cierto no es una buena recomendacioacuten utilizar la misma contrasentildea
para acceder a distintos servicios si en alguacuten momento tu contrasentildea se viera
comprometida el riesgo para tu informacioacuten personal seriacutea mucho mayor ya que
no solo podriacutean acceder a uno de tus servicios sino a todos aquellos en los que
utilizases la misma clave para acceder
Queacute nadie adivine tus contrasentildeas Utiliza patrones para crear y recordar tus claves Si eres olvidadizo usa un gestor de contrasentildeas
diams Elige contrasentildeas fuertes o robustas de diams Elige un siacutembolo especial ldquoamprdquo diams Piensa una frase que no se te olvide nunca y queacutedate
con sus iniciales ldquoEn un lugar de la Manchardquo -gt ldquoEuldlMrdquo
diams A continuacioacuten selecciona un nuacutemero ldquo2rdquo
diams Concatena todo lo anterior y tendraacutes
una buena contrasentildea
Cuando manejas muchas contrasentildeas y no eres capaz de recordar- las todas utiliza un gestor de contrasentildeas Es un programa que te
servicios
permite almacenar de forma segura tus claves de acceso a los dife- rentes servicios
diams Solo necesitas recordar la clave de acceso al gestor de contrase-
ntildeas conocida como clave maestra para consultar el resto de tus
contrasentildeas
diams Eso siacute si la olvidas no podraacutes consultar el resto por tanto memo-
riacutezala bien en tu cabeza
diams NO utilices contrasentildeas faacuteciles de adivinar como
ldquo12345678rdquo ldquoqwertyrdquo rdquoaaaaardquo
nombres de familiares
matriacuteculas de vehiacuteculos etc
EJEMPLO ampEuldlM2 diamsSiacutembolo especial amp
diamsRegla nemoteacutecnica
ldquoEn un lugar de la Manchardquo
diams NO compartas tus contrasentildeas
Si lo haces dejaraacute de ser secreta y estaraacutes dando
acceso a otras personas a tu privacidad
Cuatro estaciones cuatro contrasentildeas diamsNuacutemero 2
TRUCO
Si al patroacuten anterior le antildeades un elemento diferenciador (por ejemplo la inicial del sitio web producto aplicacioacuten juego o servicio)
iexclTendraacutes una contrasentildea diferente para cada uno
A pesar de lo fuerte o robusta que sea tu contrasentildea con el paso del tiempo puede verse comprometida
diams Cambia tus contrasentildeas perioacutedicamente diams NO uses la misma contrasentildea en varios
EuldlM
Consejos y recomendaciones
Debemos usar contrasentildeas fuertes y protegerlas iquestSabes por queacute Las contrasentildeas son las llaves que dan acceso a tus servicios y por ende a tu informacioacuten personal por lo que si alguien las consigue podriacutea comprometer tu privacidad haciendo cosas como estas
diams
Comprar en tu nombre si a la cuenta del servicio
tienes asociado un medio de pago
diams
Acceder a tu servicio de banca online
diams
Leer y contestar a correos electroacutenicos
hacieacutendose pasar por ti
diams
Publicar en tu nombre en redes sociales
FiCHA 2 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestPor queacute son tan importantes las contrasentildeas
ldquoAunque utilice una contrasentildea muy robusta me preocupa que alguien la capture y pueda acceder a mis servicios online
redes sociales banca online correo electroacutenico
Ademaacutes de usar una contrasentildea iquestse puede proteger una
cuenta de usuario con alguacuten otro mecanismordquo
La seguridad de un servicio protegido uacutenicamente por una contrasentildea depende ex-
clusivamente de la misma esto implica un riesgo de seguridad ya que si alguien la
obtuviera bajo alguna circunstancia no solo tendriacutea acceso a tu cuenta de usuario
sino que tambieacuten podriacutea realizar actividades fraudulentas en tu nombre o curiosear
tu informacioacuten personal
iexclNo te lo pienses Antildeade una capa de seguridad extra a tu cuenta
iquestCoacutemo puedes obtener los coacutedigos de seguridad
Dependiendo del servicio podraacutes usar un meacutetodo u otro aun-
que entre los maacutes implantados actualmente se encuentra el
enviacuteo de un coacutedigo a traveacutes de un mensaje SMS a un nuacutemero
de teleacutefono previamente configurado Una vez recibido dicho
coacutedigo hay que introducirlo como un segundo paso adicional
antes de lograr acceder al servicio
Mecanismos de seguridad adicionales
diams Los ciberdelincuentes
intentan robar contrasentildeas para acceder a
nuestros servicios y manejarlos a su antojo
mediante distintas teacutecnicas
Una forma de proteger una cuenta de usuario es haciendo uso
de sistemas de verificacioacuten en dos pasos que consisten en antildea-
dir una capa de seguridad extra al proceso de registrologin de
un determinado servicio online es decir para acceder a eacutel ade-
maacutes de un nombre de usuario y una contrasentildea seraacute necesario
que facilites un coacutedigo que soacutelo tuacute conoces y que generalmente
se obtiene a traveacutes del dispositivo moacutevil
Verificacioacuten de dos pasos = doble factor = doble autenticacioacuten
= aprobacioacuten inicio sesioacuten
diams
Aplicaciones que generan coacutedigos aleatorios
Nuacutemero de teleacutefonos alternativos Mensajes SMS
Usuario
+
Contrasentildea
+
Si tienes identificados dispositivos de confianza no tendraacutes
que meter el coacutedigo cada vez que quieras acceder a un deter-
minado servicio Marcaacutendolo como tal solo puntualmente ten-
draacutes que introducirlo haciendo que la doble verificacioacuten resulte
una tarea maacutes aacutegil
Algunos servicios no disponen de opciones de verificacioacuten en
dos pasos Si te encuentras en esta situacioacuten aseguacuterate de usar
contrasentildeas robustas y gestiona eacutestas adecuadamente
para evitar problemas de seguridad y privacidad
Coacutedigo diams
diams Ataques de tipo phishing o ingenieriacutea
social
diams Virus disentildeados especiacuteficamente para rea-
lizar esta funcioacuten
u Accediendo de forma no autorizada a los
servidores de un servicio donde se almace-
nan las contrasentildeas de los usuarios diams Espiando las comunicaciones de red
iquestQueacute consigues con esto
Dificultar el acceso a terceras personas a tus servicios online ya
que aunque consigan por alguacuten meacutetodo tu contrasentildea necesi-
taraacuten tambieacuten introducir un coacutedigo que soacutelo podraacuten conocer si
disponen fiacutesicamente de tu teleacutefono moacutevil
diams
diams
Una contrasentildea robusta no garantiza totalmente la seguridad de tu cuenta
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 3 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestSon suficientes las contrasentildeas
ldquoEl otro diacutea al conectar el disco duro externo al equipo me
saltoacute un mensaje que deciacutea algo de formatear el disco y sin
querer acepteacute iexclVaya disgusto He borrado toda la informacioacuten
que conteniacutea el disco y me he quedado sin las fotos de los uacutelti-
mos 3 antildeos porque era el uacutenico sitio donde las almacenabahelliprdquo
Si te ves envuelto en una situacioacuten similar y no habiacuteas realizado previamente copias
de seguridad desapareceraacute tu informacioacuten con lo que ello supone perder recuer-
dos y momentos personales repetir trabajos a los que habiacuteas dedicado tiempo
y esfuerzo etc La uacutenica forma segura de recuperar la informacioacuten con ciertas
garantiacuteas es disponiendo de una copia de seguridad
1 Selecciona la informacioacuten que bajo ninguacuten concepto te gustariacutea perder
El borrado accidental es una de las causas maacutes frecuentes de
peacuterdida de informacioacuten aunque no es la
uacutenica tambieacuten puede ser debido a la ac-
cioacuten de alguacuten virus capaz de cifrar o bo-
rrar la informacioacuten por la peacuterdida acci-
dente o robo del dispositivo que contiene
la informacioacuten smartphone tablet portaacute-
til disco duro externo pendrive DVD etc
o porque el dispositivo deje de funcionar
correctamente
Fotografiacuteas Videos Documentos Facturas Otros
2 Elige los soportes donde almacenaraacutes la informacioacuten
USB
Haz la copia de seguridad
Disco duro externo
DVD La nube (cloud) Etc
3 4 Repite tus copias perioacutedicamente
Duplica la informacioacuten en dos o maacutes soportes Por ejemplo una co-
pia podriacutea estar en un disco duro externo y la otra en el disco duro
del portaacutetil o incluso en un servicio de la nube (Drive Dopbox etc)
Con cierta periodicidad actualiza tus copias para comprobar que
sigue por un lado la informacioacuten disponible y por otro para incluir
en dichas copias la nueva informacioacuten que hayas generado
Ordenador Android iOS Cloud
Debes realizar copias de seguridad iquestSabes por queacute
Consejos y recomendaciones
FiCHA 4 PRIVACIDAD Y SEGURIDAD EN INTERNET
No esperes a tener un problema para realizar copias de seguridad
ldquoMe encantariacutea utilizar Internet para gestionar mis movimien-
tos bancarios comprar en tiendas de venta online o incluso
para realizar traacutemites con las administraciones puacuteblicas sin
embargo no lo hago porque no me siento seguro iquestQueacute puedo hacer para ganar confianzardquo
Si no estaacutes muy familiarizado con el uso de Internet y las tecnologiacuteas es normal
que te genere dudas realizar ciertos traacutemites online El desconocimiento de ciertos
aspectos de seguridad provoca que cometas errores puedas ser viacutectima de alguacuten
fraude o simplemente no hagas nada por miedo Pero esta barrera la puedes
superar faacutecilmente siguiendo los consejos que encontraraacutes a continuacioacuten
Pon en forma a tu dispositivo proteacutegelo adecuadamente
Aseguacuterate que estaacutes en la web que quieres estar
Cuando termines no te olvides de cerrar la sesioacuten
Lo primero que tienes que hacer es asegurarte
que tu dispositivo estaacute preparado para reali-
zar los distintos traacutemites Proteacutegelo adecuada-
mente
Cuando visites un sitio comprueba que real- mente es al que queriacuteas acceder Fiacutejate en la
URL eacutesta empezaraacute por https y mostraraacute un
candado en la barra de direcciones
Cuando hagas clic sobre dicho candado la
URL tambieacuten deberaacute estar bien escrita
Pulsa sobre la opcioacuten de cerrar sesioacuten al finali-
zar Si no lo haces tuacute sesioacuten quedaraacute abierta y
tus datos personales yo bancarios estaraacuten vi-
sibles para las personas que utilicen el mismo
dispositivo para conectarse a Internet
Antes de hacer cualquier
traacutemite online debes ase-
gurarte que la paacutegina
donde lo estaacutes haciendo es
segura especialmente si la
accioacuten implica facilitar da-
tos sensibles El objetivo es
evitar riesgos como
Instalando un antivirus y mantenieacutendolo actualizado para que detecte las uacuteltimas amenazas que circulan por la red
diams
Tu equipo y sus programas como el nave-
gador tambieacuten tienes que mantenerlos
actualizados y correctamente
configurados
Otras recomendaciones uacutetiles si vas a realizar diams
Gestiones con tu banca online Compras online
u Acabar en webs fraudu-
lentas que suplantan la
identidad de empresas
y servicios conocidos
u Comprar artiacuteculos falsi-
ficados a precio de ori-
ginales
u Ser viacutectima de virus o
fraudes que facilitan el
robo de dinero y datos
personales
Crea una cuenta de usuario por cada persona que vaya a utilizar el dispositivo
o la administracioacuten puacuteblica
diams 1 Comprueba si el precio mostra-
do es el final o si hay que sumarle
otros impuestos o cargos adicio-
nales diams 2 Averigua las formas de pago
permitidas
diams
diams 1 Manteacuten en secreto tus contra-
sentildeas de acceso No las guar-
des escritas ni las compartas
con nadie
diams 2 No respondas nunca a correos
que te soliciten tus datos per-
sonales yo bancarios
diams 3 Ante cualquier duda contacta
directamente con el banco o el
servicio puacuteblico para solucio-
nar el problema
La conexioacuten es importante no la descuides
diams 3 Consulta las opiniones que otros usuarios tienen sobre la paacutegina
web o el vendedor mediante buacutes-
quedas en la red
Siempre que vayas a realizar traacutemites online
evita hacerlo desde redes wifi puacuteblicas Coneacutec-
tate mejor desde tu wifi de casa o con el 3G4G
del moacutevil Eso siacute no te olvides de comprobar que tu
red wifi esteacute correctamente configurada para evitar
que desconocidos se conecten a tu red
diams 4 Revisa las condiciones de enviacuteo e
identifica la poliacutetica de
devoluciones
Debes aprender a realizar traacutemites online de
manera segura
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 5 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestSeraacute fiable esta paacutegina
ldquoMe he suscrito en una web y he tenido que cumplimentar
varias paacuteginas con informacioacuten personal En principio no le he
dado ninguna importancia pero ahora estoy un poco preocu-
pado creo que me pediacutean excesiva informacioacuten y desconozco
para queacute quieren tener mis datos personalesrdquo
Tu preocupacioacuten es loacutegica antes de facilitar tus datos personales debes analizar quien te los estaacute pidiendo para queacute los
va a utilizar y si es necesario que disponga de esa informacioacuten No es lo mismo la informacioacuten personal que tienes que
facilitar para contratar un seguro meacutedico que para suscribirte a una web de compras online Probablemente en el pri-
mer caso seraacute necesario que aportes muchos datos personales e incluso informacioacuten sobre tus antecedentes familiares
sin embargo en el segundo soacutelo seraacute necesario cumplimentar aquellos datos que esteacuten relacionados con la realizacioacuten
de compras en liacutenea (nombre y apellidos DNI datos de facturacioacuten medio de pago direccioacuten de entrega)
Tuacute decides sobre tus datos personales y tus derechos iquestLos conoces No te olvides de los derechos de los demaacutes Tienes derecho a la proteccioacuten de tus datos personales esto te otorga la capacidad de disponer y decidir sobre toda tu in-
formacioacuten personal Se reconoce desde nuestra Constitucioacuten tambieacuten en el Derecho Europeo y en particular en nuestra Ley
Orgaacutenica de proteccioacuten de datos personales (LOPD)
Nunca facilites informa-
cioacuten personal de terce-
ros No puedes disponer
y decidir sobre los da-
tos personales de otras
personas salvo que te
hayan dado su consen-
timiento seas su tutor
o les representes legal-
mente
diams
Si alguien te solicita datos personales debe informarte sobre
La finalidad para queacute van a utilizarlos El tratamiento que les daraacuten
derecho de informacioacuten (aepd avpd)
diams
diams
Coacutemo ejercer tus derechos ARCO (aepd avpd) (Acceso Rectificacioacuten Cancelacioacuten Oposicioacuten)
diams
Aunque permitas a una persona o entidad
para que trate tus datos personales
esto tiene la duracioacuten que tuacute decidas
Puedes denegar el consentimiento si cambias de opinioacuten
Para maacutes informacioacuten diams
sobre tu derecho a la pro-
teccioacuten de datos puedes consultar la guiacutea del ciu dadano sobre el derecho
a la proteccioacuten de datos
publicada por la Agencia
Espantildeola de Proteccioacuten de
Datos o visitar el canal del
ciudadano disponible en su
web wwwagpdes
diams Recibiraacutes spam
diams Tu privacidad e iden-
tidad se pueden ver
comprometidas
diams Puedes ser viacutectima de
extorsioacuten o chantaje
diams Si das datos de terceros
te pueden denunciar
Cualquier informacioacuten que te identifique o pueda permitir
que alguien lo haga es un dato personal como son tu
nombre y apellidos DNI correo electroacutenico o direccioacuten IP
Excepciones En determinadas ocasiones pueden tratarse tus datos personales sin tu consentimiento bull Cuando se protegen tus intereses vitales
bull Cuando existe una ley que habilita a una entidad para hacerlo
bull Cuando tus datos estaacuten incluidos en fuentes accesibles al puacuteblico
diams
Consejos y recomendaciones Dar maacutes informacioacuten
personal de la necesaria
no es bueno
iquestSabes por queacute
FiCHA 6 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestTengo obligacioacuten de dar mis datos cuando me los piden
ldquoMe registreacute en una web para solicitar informacioacuten sobre
creacuteditos personales y acabeacute entregando mi noacutemina y las es-
crituras de mi domicilio El resultado fue que esta informacioacuten
quedoacute accesible en la red con soacutelo poner mi nombre en un
buscador de Internetrdquo
En ocasiones pensamos que por su aspecto una web es fiable y responde a una
determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten
personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual
es un error porque puede provocar la peacuterdida de control de dicha informacioacuten
Si quieres acceder cancelar rectificar tus datos o deseas oponerte (aepd avpd) a que sean tratados con determinada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal
Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer
tu derecho al olvido
diams
Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-
cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y
del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio
tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes
contactar con ellos
diams
Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos (aepd avpd)
diams
Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacuten Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD
diams Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer- cantil etc
Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con
diams
diams
relacioacuten a tus datos personales eliminar infor-
macioacuten personal
derecho al olvido
consulta la guiacutea para el ciudadano
consulta tus
derechos en la
web de la AEPD
acceder cancelar rectiticar datos
No lo olvides Desconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten
es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de
la forma en la que puedes ejercer tus derechos Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos
quieacuten los va a tratar y coacutemo puedes ejercer tus derechos
Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute
Consejos y recomendaciones
FiCHA 7 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscador
ldquoLos navegadores ofrecen un modo de
navegacioacuten privada pero iquestqueacute significa iquestEs
maacutes seguro navegar en este modordquo
Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se
almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma
que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y
especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-
res incorporan la opcioacuten ldquonavegacioacuten privadardquo
Conocer queacute informacioacuten almacenan los navegadores sobre ti y
queacute opciones incorporan para que puedas gestionarla adecua-
damente es importante para evitar riesgos como los siguientes
Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet
El riesgo de peacuterdida o robo siempre va a existir Por tanto
Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador
Dar pistas acerca de tu comportamiento y preferencias en la
Red
Que tu sesioacuten en un sitio web quede abierta en el navegador y
suplanten tu identidad
Manteacuten el navegador actualizado a la uacuteltima versioacuten diams diams
diams Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son las paacuteginas oficiales de los navegadores
Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirus
Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger
diams
diams
diams diams
tu privacidad y mantenerte maacutes seguro Borra el historial de navegacioacuten cuando no lo necesites diams
diams
diams
Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitas
Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores
como gestores de contrasentildeas
Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con
esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-
nal usando la sesioacuten que has dejado abierta
diams
La navegacioacuten privada evita que otras personas sepan
las paacuteginas que has visitado los productos que has adquirido
la publicidad que te ha interesado etc
Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute
Consejos y recomendaciones
FiCHA 8 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet
ldquoHe configurado mi perfil en la red social
para que solamente lo vean mis amigos
pero no estoy seguro de que otras personas
puedan ver lo que publicordquo
Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que
puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o
profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo
registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho
uso de ella ya sea copiaacutendola o difundieacutendola
iexclNo publiques maacutes informacioacuten de la necesaria iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras
Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo sepas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan- to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono- ces iquestpodraacute ver esa foto
Cuando te registres algunas redes sociales te solicitaraacuten muchos
datos sobre ti domicilio lugar de trabajo colegio gustos aficio-
nes familiares etc que no son obligatorios Valora queacute informa-
cioacuten personal quieres proporcionar
Revisa las opciones de configuracioacuten de cada red social para te-
ner controlados los principales aspectos de privacidad y segu- ridad
Conocer quieacuten tiene acceso a tus publicaciones Saber quieacuten te puede etiquetar
Si tu perfil estaacute visible a los buscadores de Internet
Conocer la geolocalizacioacuten de las publicaciones etc
diams
diams
diams
diams
Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-
files para que no comprometa tu privacidad ni sea utilizada en tu
contra acarreaacutendote problemas o conflictos
personales o laborales
diams Datos personales
diams Contrasentildeas diams Datos bancarios
diams Teleacutefono moacutevil
diams Planes para las vacaciones
diams Comportamientos inapropiados
diams Insultos palabras malsonantes
diams Ideologiacuteas
diams Datos meacutedicos o relativos a tu salud
Tu perfil en una red social no deberiacutea ser una
Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-
guridad en redes sociales los cuaacuteles explican paso a paso coacutemo
configurar las opciones de privacidad y seguridad en los siguien-
tes servicios (videotutoriales)
diams Instagram
diams Facebook
diams Twitter
diams Snapchat
diams Whatsapp
diams Youtube
puerta abierta a tu intimidad personal
Ademaacutes con el paso de los antildeos lo que publicas en Internet se
convierte en tu reputacioacuten digital Empresas compantildeeros de tra-
bajo amigos etc pueden tener una imagen tuya condicionada a
la informacioacuten personal publicada
Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas Antes de publicar informacioacuten personal en una red
social planteacuteate queacute quieres compartir y con quieacuten
Debes pensar antes de publicar informacioacuten en tu red social
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 9 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQuieacuten puede ver lo que publico en una red social
ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo
ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-
puestamente solo tengo que rellenar una pequentildea encuesta
para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo
WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas
funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten
expuestos a los mismos riesgos asociados a otros servicios de Internet como el
correo electroacutenico y las redes sociales spam bulos timos estafas malware etc
iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea
Riesgos de privacidad Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-
tphones no suelen pedir usuario y contrasentildea
cada vez que las utilizamos Esto significa que
en caso de peacuterdida o robo la persona que se
haga con el dispositivo podriacutea enviar mensa-
jes a todos los contactos de la viacutectima hacieacuten-
dose pasar por ella
Conocer las estrategias de engantildeo que utilizan los ciberdelin- Si no quieres que una informacioacuten sobre ti se haga puacuteblica
mejor no la difundas a traveacutes de un chat no sabes lo que tus
contactos podriacutean hacer con ella Algunos consejos
diams
cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes
diams Foto de perfil Busca una que no sea muy comprometida
diams Bloqueo de usuarios
Decide con quieacuten quieres mantener comunicacioacuten
y con quieacuten no diams Informacioacuten de estado
No utilices tu estado para facilitar informacioacuten privada sobre ti
Mensajes de contactos desconocidos diams Si no le conoces mejor no le agregues
diams
Enlaces a paacuteginas web
diams No hagas clic si no sabes a que paacutegina te redirige mucho
menos si se trata de un enlace acortado
diams
Bulos y mensajes en cadena
diams No los reenviacutees Contrasta la informacioacuten y aseguacuterate que la
informacioacuten que te estaacute llegando es veraz Pon especial aten-
cioacuten si el mensaje
diams
diams Es alarmista Si no haces lo que te piden pasaraacute algo Foto de perfil Bloqueo de usuarios Informacioacuten de estado
diams Solicita informacioacuten privada Datos personales bancarios etc
Aseguacuterate de que el intercambio de mensajes esteacute cifrado diams
asiacute aunque alguien los intercepte no podraacute comprenderlos Haz uso de la opcioacuten de chat privado yo secreto y evita que diams
diams Contiene premioscuponessorteos
Te prometen algo simplemente por rellenar una encuesta
descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc
personas ajenas a la conversacioacuten puedan espiarla
Realiza copias de seguridad sino quieres perder los mensajes
de chat
diams Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utilicen
sin tu consentimiento
diams
Coacutemo identificar elementos sospechosos que deben ponerte en alerta
Consejos y recomendaciones
FiCHA 10 PRIVACIDAD Y SEGURIDAD EN INTERNET
Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea
ldquoHe recibido una alerta en mi WhatsApp
para obtener informacioacuten sobre un supuesto
timo que estaacute circulando en la red y cuando
he pinchado en el enlace que facilitan se ha
iniciado la instalacioacuten de una apprdquo
Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace
ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app
maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app
haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona
resultados muy reveladores sobre la fiabilidad de eacutesta
En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-
tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-
tado con un virus y que estaacute siendo utilizado para propagar software malicioso En
otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas
que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus
datos personales contrasentildeas etc
Por tanto ten en cuenta que
Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams
diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este
tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a
desconocidos
Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-
tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan
para otros fines lucrativos
Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de
sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro
servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el
navegador
diams
diams
Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten
diams
Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams
No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams
web o a descarga de apps que desconocemos
Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo
diams Desconfiacutea de las
cadenas de mensajes No accedas a los
enlaces que contienen No instales una app para
ver una noticia
Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet
FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET
Toda la informacioacuten que se publica en Internet iquestes cierta
ldquoHe recibido un correo electroacutenico el cual me solicita que ac-
tualice los datos personales de mi cuenta corriente haciendo
clic en un enlace pero me extrantildea que la URL de mi banco no
sea la misma de siempre He llamado al banco y me han dicho
que es una estafa conocida como phishingrdquo
Entre los riegos con los que nos podemos encontrar cuando hacemos uso de
Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-
formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima
como puede ser un banco una red social una entidad puacuteblica etc
Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-
cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten
privada Captan nuestra atencioacuten con alguna
excusa con el fin de redirigirnos a paacuteginas web
fraudulentas que simulan ser las legiacutetimas de un
determinado servicio o empresa
Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo
diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-
tan
diams Problemas de seguridad y privacidad en la cuenta del usua-
rio diams Recomendaciones de seguridad para evitar fraudes
diams Cambios en la poliacutetica de seguridad de la entidad
diams Promocioacuten de nuevos productos
diams Vales descuento premios o regalos
diams Inminente cese o desactivacioacuten del servicio
diams
No contestes en ninguacuten caso a estos correos En caso de duda pre-
gunta directamente a la empresa o servicio que representa o ponte
en contacto con nosotros para hacernos llegar tu consulta
No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto
Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude
diams
diams
diams
Cualquier sistema que permita el enviacuteo de
mensajes puede ser usado como medio para
intentar robar nuestra informacioacuten personal
En algunos casos pueden llegar intentos de
robo de nuestra informacioacuten personal a traveacutes
de emails mensajes SMS o MMS
(smishing) de la misma manera que por
cualquier herra- mienta de mensajeriacutea
instantaacutenea (Whats- App LINE etc)
Sospecha si hay errores gramaticales en el texto
Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado
clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-
cio que te debe poner en alerta
Si el mensaje nos obliga a tomar una decisioacuten en unas pocas
horas es mala sentildeal Contrasta directamente si la urgencia es
real o no con el servicio a traveacutes de otros canales
Revisa que el texto del enlace coincide con la direccioacuten a la
que apunta
Un servicio con cierto prestigio utilizaraacute sus propios dominios
para las direcciones de email corporativas Si recibes la comu-
nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-
mailcom sospecha
diams
diams
diams
diams
diams
No hagas clic en enlaces que recibas a traveacutes de un mensaje para
acceder a un sitio web en el que te tienes que identificar o facilitar
informacioacuten personal
Es importante que conozcas coacutemo funciona el phishing
Consejos y recomendaciones
FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET
Phishing el fraude que intenta robar nuestros datos personales y bancarios
ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay
nadie conectado el router parece que tiene actividad He
llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute
correcta iquestSe habraacute conectado el vecinordquo
Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi
frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y
ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger
nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de
la conexioacuten
Configura correctamente la conexioacuten wifi
1 2
3
Averigua la direccioacuten IP de tu router 5 6
7
Configura la wifi para que use cifrado WP2
Reduccioacuten del ancho de banda
Dependiendo del nuacutemero de dispositivos
intrusos y del uso que hagan de la red
pueden llegar a impedir la conexioacuten de tus
dispositivos
Accede a su paacutegina de administracioacuten
Cambia la contrasentildea que trae por defecto
de acceso a la administracioacuten Modifica el nombre de la wifi o SSID
Crea una contrasentildea robusta de acceso a la wifi
Consulta la direccioacuten MAC de tus dispositivos y
aplica el filtrado por MAC en el router
diams
4 8 Apaga el router cuando no lo esteacutes utilizando
Robo de la informacioacuten transmitida
Una configuracioacuten inadecuada puede per-
mitir a un atacante robar la informacioacuten
que transmites
diams
Conexioacuten directa con nuestros dispositi- vos
Un intruso con los conocimientos suficien-
tes ayudado por un problema de seguri-
dad o en una instalacioacuten sin la seguridad
apropiada podriacutea ldquocolarserdquo en los equipos
conectados
diams
Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema
Y ademaacutes protege tus dispositivos
diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten
Responsabilidad ante acciones iliacutecitas
Cuando contratas una conexioacuten a Internet
con un proveedor de servicios eacutesta queda
asociada a tu nombre asignaacutendote una
direccioacuten IP que te identifica dentro de In-
ternet Cualquier accioacuten realizada desde
dicha IP estaraacute asociada a ti
diams Instala una herramienta antivirus diams
diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas
diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca
extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando
La configuracioacuten por
defecto del router no es
siempre la maacutes apropiada
Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso
Consejos y recomendaciones
FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET
iexclQueacute le pasa a mi conexioacuten de Internet
ldquoHe recibido un mensaje de un amigo
dicieacutendome que le he enviado un email con
un fichero adjunto que es un virus y yo no he
sido iquestes posible que alguien haya accedido a
mi buzoacuten de correo iquestqueacute ha podido pasarrdquo
Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-
enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era
obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no
es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar
correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo
Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-
des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-
do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas
Puedes perder el acceso a la
cuenta si cambian tu contra-
sentildea de acceso o los meacutetodos
de recuperacioacuten de cuenta
alternativos
diams Otra direccioacuten de email
nuacutemero de teleacutefono etc
Pueden enviar todo tipo de emails en tu nombre para
diams Dantildear tu reputacioacuten
diams Ciberacosar a otras per-
sonas
diams Enviar correos fraudu- lentos phishing malware scam etc
Tendraacuten acceso a tus
contactos y documentacioacuten
importante enviadarecibida
por email
diams Facturas
diams Noacuteminas
diams DNI diams Fotografiacuteas
diams Viacutedeos
diams Etc
Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio
diams
Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten
diams Poner en circulacioacuten bulos
hoax y spampublicidad no
deseada
diams
Si tienes otros servicios
asociados a esa direccioacuten de
email tambieacuten podriacutean verse
afectados Evita facilitar informacioacuten que pueda com-
prometer tu privacidad en caso de que no
tengas otra eleccioacuten cifra o comprime
los ficheros con alguna contrasentildea que
solo conozca el destinario del email y tuacute
diams
diams PayPal diams Facebook
diams Etc
diams Amazon diams Dropbox
No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros
con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna
entidad etc
Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso
consuacutelta directamente a esa persona para confirmar que no han falseado su
di-reccioacuten de email
diams
diams
No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo
diams
iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones
FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET
Quiero proteger mi correo electroacutenico
ldquoHe comprado una tableta de segunda mano y al llegar a casa
y conectarla a la wifi me he dado cuenta que la persona que
me la ha vendido no ha eliminado la configuracioacuten de muchas
aplicaciones que teniacutea instaladas como es el caso de Google
Drive y Dropbox por lo que ahora tengo acceso a su informa-
cioacuten personal almacenada en la nuberdquo
Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo
incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos
Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el
servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas
ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas
Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos
La nube tiene ventajas indudables
Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams
diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams
diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad
Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams
Utiliza una contrasentildea robusta de acceso y no la compartas diams
diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc
Haz copias de seguridad en soportes alternativos diams
Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams
diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos
No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte
acceso al
servicio bajo
https
configura
opciones de
seguridad
cifra tus datos
antes de
subirlos
utiliza una
contrasentildea
robusta
haz copias
de seguridad
alternativas
comparte
ficheros solo
a conocidos
Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber
Consejos y recomendaciones
FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube
ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-
da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-
tas Conclusioacuten he compartido todo mi disco duro durante
un tiempo y mucha de mi informacioacuten ha estado accesible a
cualquierardquo
Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que
solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se
descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-
cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y
que te puedan comprometer
1 En primer lugar y si te resulta posible
utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor
2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla
tambieacuten puede ser una buena solucioacuten
Aunque por error compartas informa-
cioacuten que no deberiacuteas si estaacute cifrada el
impacto seraacute mucho menor ya que
para que sea legible la persona que lo
reciba necesitaraacute disponer de la clave
de descifrado
Todos los sistemas de transferencia de fiche-
ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una
carpeta o fichero del dispositivo que puede
contener fotos viacutedeos facturas emails trabajos
software proyectos etc Por tanto antes de
hacer uso de una aplicacioacuten P2P comprueba que
estaacute correctamente configurada
iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten
Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo
ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los
destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su
contenido a tercerosrdquo
Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando
para que pueda actuar de forma correcta
Debes conocer coacutemo configurar las aplicaciones P2P correctamente
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestPuedo compartir ficheros por Internet de forma segura
ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el
moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute
haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo
Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso
La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-
nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso
que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de
coacutemo hacerlo
Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-
cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-
tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin
embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses
Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten
menos dificultades a la hora de trasladarte sus dudas y preocupaciones
Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales
eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en
Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles
Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la
confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-
ta madurez para su uso
diams
diams Contenidos inapropiados
Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-
dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad
diams
diams
diams
Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros
Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso
Suplantacioacuten de identidad
diams diams
diams
Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo
Sexting
Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual
Ciberbullying
Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales
Grooming
Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet
Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores
diams
diams
De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son
diams
diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones
diams Impedir que haga uso de determinado vocabulario
diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado
Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute
como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos
contenidos inapropiados
suplantacioacuten de identidad
lsquosextingrsquo contenido sexual
lsquogroomingrsquo adultomenor
Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores
iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones
FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET
No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer
ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-
ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes
de llevarlo durante varios diacuteas he visto que mis recorridos mi
ubicacioacuten y otros datos sobre mis actividades diarias apare-
cen en mi red social iquestCoacutemo puedo evitarlordquo
Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos
denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil
han sido configurados por el fabricante para que puedas gestionarlos y acceder a
la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a
veces no traen por defecto la configuracioacuten maacutes recomendable
Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que
llevamos puestos que recogen una gran cantidad de datos per-
sonales y que permiten a otras personas obtener informacioacuten
doacutende estamos en un momento determinado edad estado fiacutesi-
co haacutebitos (horas de suentildeo horas de comida horas en las que
realizamos ejercicio etc) e incluso pueden llegar a obtener valo-
raciones sobre nuestro estado de aacutenimo a lo largo del diacutea
iquestUtiliza alguacuten mecanismo de cifrado diams
que garantice la confidencialidad de tu informacioacuten
iquestQuieacuten tiene acceso a tu informacioacuten
personal
diams
iquestQueacute permisos necesita la app que va a
tratar tus datos personales
iquestCuaacutel es la informacioacuten que estaacutes com-
partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube
diams
Ademaacutes toda la informacioacuten que obtienen estos dispositivos se
puede publicar en redes sociales lo que permite a cualquier per-
sona o entidad que quiera saber de ti acceder faacutecilmente a ella y
utilizarla si no tenemos bien configurados nuestros perfiles
diams
diams
u
diams
iquestQuieacuten puede acceder a la misma
iquestCuaacutento tiempo quieres conservar tus
datos
Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta
Si pretendes adquirir un sensor para moni-
torizar tu actividad personal antes de elegir
busca aquel que te ofrezca las mejores pres-
taciones pero sin olvidar que tambieacuten debe
ofrecerte las mejores garantiacuteas de seguridad y
privacidad para que haga un uso y tratamien-
to correcto de tu informacioacuten personal
Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten
Debes estar alerta los sensores biomeacutetricos capturan datos
especialmente sensibles como los que hacen referencia a tu
estado de salud
Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute
Consejos y recomendaciones
FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros
Con la colaboracioacuten de Adaptacioacuten y traduccioacuten
ldquoEstaba junto a la puerta del tren volviendo del trabajo aprovechando el viaje
para hacer unas gestiones bancarias con la app de mi banco cuando el tren se
detuvo en una estacioacuten y justo antes de que reemprendiera su marcha en el
momento en que las puertas comenzaban a cerrarse alguien cogioacute mi moacutevil y
me lo arrancoacute de las manosrdquo
Uno de los principales motivos para proteger nuestros dispositi-
vos moacuteviles es salvaguardar nuestra informacioacuten personal y la de
aquellas personas con las que nos comunicamos contactos
fotografiacuteas viacutedeos correos electroacutenicos etc y que no nos gusta-
riacutea perder o que cayesen en manos de terceros
Roboextraviacuteo del dispositivo
Redes wifi puacuteblicas
informacioacuten cifrada herramientas de seguridad copias de seguridad descargas seguras revisar comentarios instalar antivirus
El riesgo de peacuterdida o robo siempre va a existir Por tanto diams Utiliza un coacutedigo de desbloqueo de la pantalla (coacutedigo numeacuterico o patroacuten) y cifra la informacioacuten para que si esta situa-
cioacuten se produce dificultes el acceso a la persona que acabe con el dispositivo en sus manos diams Haz uso de herramientas de seguridad que te ayudaraacuten a localizar el dispositivo bloquearlo e incluso eliminar la in-
formacioacuten almacenada en eacutel diams Realiza copias de seguridad en otro soporte para que pase lo que pase no pierdas la informacioacuten almacenada en el moacutevil o tableta Apps maliciosas
En el dispositivo soacutelo aplicaciones seguras
diams Es obvio que si pierdes o te roban el moacutevil te quedas sin la informacioacuten
diams Una app maliciosa puede ser capaz de eliminar o
utilizar tus datos sin que lo sepas
diams Las redes wifi puacuteblicas (aeropuertos cafeteriacuteas
bibliotecas etc) pueden no ser seguras ya que o no
cifran la informacioacuten que se transmite a traveacutes de ellas
por lo que cualquier usuario conectado con ciertos
conocimientos podriacutea hacerse con ella o porque
desconocemos quieacuten estaacute conectado a esa misma red
y con queacute fines
Descaacutergalas uacutenicamente a traveacutes de los canales oficiales de los fabricantes Asiacute te aseguras de que las aplicaciones han sido revisadas tanto por ellos como por los usuarios
Revisa previamente la valoracioacuten y los comentarios que los usuarios han hecho sobre una determinada app Cuando se
diams
diams comporta mal o de manera sospechosa los propios usuarios se encargan de reflejarlo en los comentarios diams Instala una herramienta antivirus para que detecte posibles apps maliciosas que se intenten
colar en tu dispositivo
Cuidado con las redes wifi puacuteblicas a las que te conectas Si las usas
diams No intercambies informacioacuten privada o confidencial diams No te conectes al servicio de banca online diams No realices compras
Debes proteger adecuadamente tus dispositivos iquestSabes por queacute
Consejos y recomendaciones
FiCHA 1 PRIVACIDAD Y SEGURIDAD EN INTERNET
Tus dispositivos almacenan mucha informacioacuten privada iquestTe habiacuteas parado a pensarlo
ldquoiexclMe estoy volviendo loco Cada vez que me registro en un nuevo servicio tengo
que facilitar una contrasentildea y como uso tantos (Facebook Instagram PayPal
Gmailhellip) no soy capaz de gestionar mis contrasentildeas de acceso adecuadamente
acabo siempre usando la misma para facilitarme la vida aunque he oiacutedo que no
es una buena praacutectica iquestQueacute puedo hacerrdquo
Estaacutes en lo cierto no es una buena recomendacioacuten utilizar la misma contrasentildea
para acceder a distintos servicios si en alguacuten momento tu contrasentildea se viera
comprometida el riesgo para tu informacioacuten personal seriacutea mucho mayor ya que
no solo podriacutean acceder a uno de tus servicios sino a todos aquellos en los que
utilizases la misma clave para acceder
Queacute nadie adivine tus contrasentildeas Utiliza patrones para crear y recordar tus claves Si eres olvidadizo usa un gestor de contrasentildeas
diams Elige contrasentildeas fuertes o robustas de diams Elige un siacutembolo especial ldquoamprdquo diams Piensa una frase que no se te olvide nunca y queacutedate
con sus iniciales ldquoEn un lugar de la Manchardquo -gt ldquoEuldlMrdquo
diams A continuacioacuten selecciona un nuacutemero ldquo2rdquo
diams Concatena todo lo anterior y tendraacutes
una buena contrasentildea
Cuando manejas muchas contrasentildeas y no eres capaz de recordar- las todas utiliza un gestor de contrasentildeas Es un programa que te
servicios
permite almacenar de forma segura tus claves de acceso a los dife- rentes servicios
diams Solo necesitas recordar la clave de acceso al gestor de contrase-
ntildeas conocida como clave maestra para consultar el resto de tus
contrasentildeas
diams Eso siacute si la olvidas no podraacutes consultar el resto por tanto memo-
riacutezala bien en tu cabeza
diams NO utilices contrasentildeas faacuteciles de adivinar como
ldquo12345678rdquo ldquoqwertyrdquo rdquoaaaaardquo
nombres de familiares
matriacuteculas de vehiacuteculos etc
EJEMPLO ampEuldlM2 diamsSiacutembolo especial amp
diamsRegla nemoteacutecnica
ldquoEn un lugar de la Manchardquo
diams NO compartas tus contrasentildeas
Si lo haces dejaraacute de ser secreta y estaraacutes dando
acceso a otras personas a tu privacidad
Cuatro estaciones cuatro contrasentildeas diamsNuacutemero 2
TRUCO
Si al patroacuten anterior le antildeades un elemento diferenciador (por ejemplo la inicial del sitio web producto aplicacioacuten juego o servicio)
iexclTendraacutes una contrasentildea diferente para cada uno
A pesar de lo fuerte o robusta que sea tu contrasentildea con el paso del tiempo puede verse comprometida
diams Cambia tus contrasentildeas perioacutedicamente diams NO uses la misma contrasentildea en varios
EuldlM
Consejos y recomendaciones
Debemos usar contrasentildeas fuertes y protegerlas iquestSabes por queacute Las contrasentildeas son las llaves que dan acceso a tus servicios y por ende a tu informacioacuten personal por lo que si alguien las consigue podriacutea comprometer tu privacidad haciendo cosas como estas
diams
Comprar en tu nombre si a la cuenta del servicio
tienes asociado un medio de pago
diams
Acceder a tu servicio de banca online
diams
Leer y contestar a correos electroacutenicos
hacieacutendose pasar por ti
diams
Publicar en tu nombre en redes sociales
FiCHA 2 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestPor queacute son tan importantes las contrasentildeas
ldquoAunque utilice una contrasentildea muy robusta me preocupa que alguien la capture y pueda acceder a mis servicios online
redes sociales banca online correo electroacutenico
Ademaacutes de usar una contrasentildea iquestse puede proteger una
cuenta de usuario con alguacuten otro mecanismordquo
La seguridad de un servicio protegido uacutenicamente por una contrasentildea depende ex-
clusivamente de la misma esto implica un riesgo de seguridad ya que si alguien la
obtuviera bajo alguna circunstancia no solo tendriacutea acceso a tu cuenta de usuario
sino que tambieacuten podriacutea realizar actividades fraudulentas en tu nombre o curiosear
tu informacioacuten personal
iexclNo te lo pienses Antildeade una capa de seguridad extra a tu cuenta
iquestCoacutemo puedes obtener los coacutedigos de seguridad
Dependiendo del servicio podraacutes usar un meacutetodo u otro aun-
que entre los maacutes implantados actualmente se encuentra el
enviacuteo de un coacutedigo a traveacutes de un mensaje SMS a un nuacutemero
de teleacutefono previamente configurado Una vez recibido dicho
coacutedigo hay que introducirlo como un segundo paso adicional
antes de lograr acceder al servicio
Mecanismos de seguridad adicionales
diams Los ciberdelincuentes
intentan robar contrasentildeas para acceder a
nuestros servicios y manejarlos a su antojo
mediante distintas teacutecnicas
Una forma de proteger una cuenta de usuario es haciendo uso
de sistemas de verificacioacuten en dos pasos que consisten en antildea-
dir una capa de seguridad extra al proceso de registrologin de
un determinado servicio online es decir para acceder a eacutel ade-
maacutes de un nombre de usuario y una contrasentildea seraacute necesario
que facilites un coacutedigo que soacutelo tuacute conoces y que generalmente
se obtiene a traveacutes del dispositivo moacutevil
Verificacioacuten de dos pasos = doble factor = doble autenticacioacuten
= aprobacioacuten inicio sesioacuten
diams
Aplicaciones que generan coacutedigos aleatorios
Nuacutemero de teleacutefonos alternativos Mensajes SMS
Usuario
+
Contrasentildea
+
Si tienes identificados dispositivos de confianza no tendraacutes
que meter el coacutedigo cada vez que quieras acceder a un deter-
minado servicio Marcaacutendolo como tal solo puntualmente ten-
draacutes que introducirlo haciendo que la doble verificacioacuten resulte
una tarea maacutes aacutegil
Algunos servicios no disponen de opciones de verificacioacuten en
dos pasos Si te encuentras en esta situacioacuten aseguacuterate de usar
contrasentildeas robustas y gestiona eacutestas adecuadamente
para evitar problemas de seguridad y privacidad
Coacutedigo diams
diams Ataques de tipo phishing o ingenieriacutea
social
diams Virus disentildeados especiacuteficamente para rea-
lizar esta funcioacuten
u Accediendo de forma no autorizada a los
servidores de un servicio donde se almace-
nan las contrasentildeas de los usuarios diams Espiando las comunicaciones de red
iquestQueacute consigues con esto
Dificultar el acceso a terceras personas a tus servicios online ya
que aunque consigan por alguacuten meacutetodo tu contrasentildea necesi-
taraacuten tambieacuten introducir un coacutedigo que soacutelo podraacuten conocer si
disponen fiacutesicamente de tu teleacutefono moacutevil
diams
diams
Una contrasentildea robusta no garantiza totalmente la seguridad de tu cuenta
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 3 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestSon suficientes las contrasentildeas
ldquoEl otro diacutea al conectar el disco duro externo al equipo me
saltoacute un mensaje que deciacutea algo de formatear el disco y sin
querer acepteacute iexclVaya disgusto He borrado toda la informacioacuten
que conteniacutea el disco y me he quedado sin las fotos de los uacutelti-
mos 3 antildeos porque era el uacutenico sitio donde las almacenabahelliprdquo
Si te ves envuelto en una situacioacuten similar y no habiacuteas realizado previamente copias
de seguridad desapareceraacute tu informacioacuten con lo que ello supone perder recuer-
dos y momentos personales repetir trabajos a los que habiacuteas dedicado tiempo
y esfuerzo etc La uacutenica forma segura de recuperar la informacioacuten con ciertas
garantiacuteas es disponiendo de una copia de seguridad
1 Selecciona la informacioacuten que bajo ninguacuten concepto te gustariacutea perder
El borrado accidental es una de las causas maacutes frecuentes de
peacuterdida de informacioacuten aunque no es la
uacutenica tambieacuten puede ser debido a la ac-
cioacuten de alguacuten virus capaz de cifrar o bo-
rrar la informacioacuten por la peacuterdida acci-
dente o robo del dispositivo que contiene
la informacioacuten smartphone tablet portaacute-
til disco duro externo pendrive DVD etc
o porque el dispositivo deje de funcionar
correctamente
Fotografiacuteas Videos Documentos Facturas Otros
2 Elige los soportes donde almacenaraacutes la informacioacuten
USB
Haz la copia de seguridad
Disco duro externo
DVD La nube (cloud) Etc
3 4 Repite tus copias perioacutedicamente
Duplica la informacioacuten en dos o maacutes soportes Por ejemplo una co-
pia podriacutea estar en un disco duro externo y la otra en el disco duro
del portaacutetil o incluso en un servicio de la nube (Drive Dopbox etc)
Con cierta periodicidad actualiza tus copias para comprobar que
sigue por un lado la informacioacuten disponible y por otro para incluir
en dichas copias la nueva informacioacuten que hayas generado
Ordenador Android iOS Cloud
Debes realizar copias de seguridad iquestSabes por queacute
Consejos y recomendaciones
FiCHA 4 PRIVACIDAD Y SEGURIDAD EN INTERNET
No esperes a tener un problema para realizar copias de seguridad
ldquoMe encantariacutea utilizar Internet para gestionar mis movimien-
tos bancarios comprar en tiendas de venta online o incluso
para realizar traacutemites con las administraciones puacuteblicas sin
embargo no lo hago porque no me siento seguro iquestQueacute puedo hacer para ganar confianzardquo
Si no estaacutes muy familiarizado con el uso de Internet y las tecnologiacuteas es normal
que te genere dudas realizar ciertos traacutemites online El desconocimiento de ciertos
aspectos de seguridad provoca que cometas errores puedas ser viacutectima de alguacuten
fraude o simplemente no hagas nada por miedo Pero esta barrera la puedes
superar faacutecilmente siguiendo los consejos que encontraraacutes a continuacioacuten
Pon en forma a tu dispositivo proteacutegelo adecuadamente
Aseguacuterate que estaacutes en la web que quieres estar
Cuando termines no te olvides de cerrar la sesioacuten
Lo primero que tienes que hacer es asegurarte
que tu dispositivo estaacute preparado para reali-
zar los distintos traacutemites Proteacutegelo adecuada-
mente
Cuando visites un sitio comprueba que real- mente es al que queriacuteas acceder Fiacutejate en la
URL eacutesta empezaraacute por https y mostraraacute un
candado en la barra de direcciones
Cuando hagas clic sobre dicho candado la
URL tambieacuten deberaacute estar bien escrita
Pulsa sobre la opcioacuten de cerrar sesioacuten al finali-
zar Si no lo haces tuacute sesioacuten quedaraacute abierta y
tus datos personales yo bancarios estaraacuten vi-
sibles para las personas que utilicen el mismo
dispositivo para conectarse a Internet
Antes de hacer cualquier
traacutemite online debes ase-
gurarte que la paacutegina
donde lo estaacutes haciendo es
segura especialmente si la
accioacuten implica facilitar da-
tos sensibles El objetivo es
evitar riesgos como
Instalando un antivirus y mantenieacutendolo actualizado para que detecte las uacuteltimas amenazas que circulan por la red
diams
Tu equipo y sus programas como el nave-
gador tambieacuten tienes que mantenerlos
actualizados y correctamente
configurados
Otras recomendaciones uacutetiles si vas a realizar diams
Gestiones con tu banca online Compras online
u Acabar en webs fraudu-
lentas que suplantan la
identidad de empresas
y servicios conocidos
u Comprar artiacuteculos falsi-
ficados a precio de ori-
ginales
u Ser viacutectima de virus o
fraudes que facilitan el
robo de dinero y datos
personales
Crea una cuenta de usuario por cada persona que vaya a utilizar el dispositivo
o la administracioacuten puacuteblica
diams 1 Comprueba si el precio mostra-
do es el final o si hay que sumarle
otros impuestos o cargos adicio-
nales diams 2 Averigua las formas de pago
permitidas
diams
diams 1 Manteacuten en secreto tus contra-
sentildeas de acceso No las guar-
des escritas ni las compartas
con nadie
diams 2 No respondas nunca a correos
que te soliciten tus datos per-
sonales yo bancarios
diams 3 Ante cualquier duda contacta
directamente con el banco o el
servicio puacuteblico para solucio-
nar el problema
La conexioacuten es importante no la descuides
diams 3 Consulta las opiniones que otros usuarios tienen sobre la paacutegina
web o el vendedor mediante buacutes-
quedas en la red
Siempre que vayas a realizar traacutemites online
evita hacerlo desde redes wifi puacuteblicas Coneacutec-
tate mejor desde tu wifi de casa o con el 3G4G
del moacutevil Eso siacute no te olvides de comprobar que tu
red wifi esteacute correctamente configurada para evitar
que desconocidos se conecten a tu red
diams 4 Revisa las condiciones de enviacuteo e
identifica la poliacutetica de
devoluciones
Debes aprender a realizar traacutemites online de
manera segura
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 5 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestSeraacute fiable esta paacutegina
ldquoMe he suscrito en una web y he tenido que cumplimentar
varias paacuteginas con informacioacuten personal En principio no le he
dado ninguna importancia pero ahora estoy un poco preocu-
pado creo que me pediacutean excesiva informacioacuten y desconozco
para queacute quieren tener mis datos personalesrdquo
Tu preocupacioacuten es loacutegica antes de facilitar tus datos personales debes analizar quien te los estaacute pidiendo para queacute los
va a utilizar y si es necesario que disponga de esa informacioacuten No es lo mismo la informacioacuten personal que tienes que
facilitar para contratar un seguro meacutedico que para suscribirte a una web de compras online Probablemente en el pri-
mer caso seraacute necesario que aportes muchos datos personales e incluso informacioacuten sobre tus antecedentes familiares
sin embargo en el segundo soacutelo seraacute necesario cumplimentar aquellos datos que esteacuten relacionados con la realizacioacuten
de compras en liacutenea (nombre y apellidos DNI datos de facturacioacuten medio de pago direccioacuten de entrega)
Tuacute decides sobre tus datos personales y tus derechos iquestLos conoces No te olvides de los derechos de los demaacutes Tienes derecho a la proteccioacuten de tus datos personales esto te otorga la capacidad de disponer y decidir sobre toda tu in-
formacioacuten personal Se reconoce desde nuestra Constitucioacuten tambieacuten en el Derecho Europeo y en particular en nuestra Ley
Orgaacutenica de proteccioacuten de datos personales (LOPD)
Nunca facilites informa-
cioacuten personal de terce-
ros No puedes disponer
y decidir sobre los da-
tos personales de otras
personas salvo que te
hayan dado su consen-
timiento seas su tutor
o les representes legal-
mente
diams
Si alguien te solicita datos personales debe informarte sobre
La finalidad para queacute van a utilizarlos El tratamiento que les daraacuten
derecho de informacioacuten (aepd avpd)
diams
diams
Coacutemo ejercer tus derechos ARCO (aepd avpd) (Acceso Rectificacioacuten Cancelacioacuten Oposicioacuten)
diams
Aunque permitas a una persona o entidad
para que trate tus datos personales
esto tiene la duracioacuten que tuacute decidas
Puedes denegar el consentimiento si cambias de opinioacuten
Para maacutes informacioacuten diams
sobre tu derecho a la pro-
teccioacuten de datos puedes consultar la guiacutea del ciu dadano sobre el derecho
a la proteccioacuten de datos
publicada por la Agencia
Espantildeola de Proteccioacuten de
Datos o visitar el canal del
ciudadano disponible en su
web wwwagpdes
diams Recibiraacutes spam
diams Tu privacidad e iden-
tidad se pueden ver
comprometidas
diams Puedes ser viacutectima de
extorsioacuten o chantaje
diams Si das datos de terceros
te pueden denunciar
Cualquier informacioacuten que te identifique o pueda permitir
que alguien lo haga es un dato personal como son tu
nombre y apellidos DNI correo electroacutenico o direccioacuten IP
Excepciones En determinadas ocasiones pueden tratarse tus datos personales sin tu consentimiento bull Cuando se protegen tus intereses vitales
bull Cuando existe una ley que habilita a una entidad para hacerlo
bull Cuando tus datos estaacuten incluidos en fuentes accesibles al puacuteblico
diams
Consejos y recomendaciones Dar maacutes informacioacuten
personal de la necesaria
no es bueno
iquestSabes por queacute
FiCHA 6 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestTengo obligacioacuten de dar mis datos cuando me los piden
ldquoMe registreacute en una web para solicitar informacioacuten sobre
creacuteditos personales y acabeacute entregando mi noacutemina y las es-
crituras de mi domicilio El resultado fue que esta informacioacuten
quedoacute accesible en la red con soacutelo poner mi nombre en un
buscador de Internetrdquo
En ocasiones pensamos que por su aspecto una web es fiable y responde a una
determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten
personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual
es un error porque puede provocar la peacuterdida de control de dicha informacioacuten
Si quieres acceder cancelar rectificar tus datos o deseas oponerte (aepd avpd) a que sean tratados con determinada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal
Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer
tu derecho al olvido
diams
Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-
cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y
del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio
tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes
contactar con ellos
diams
Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos (aepd avpd)
diams
Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacuten Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD
diams Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer- cantil etc
Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con
diams
diams
relacioacuten a tus datos personales eliminar infor-
macioacuten personal
derecho al olvido
consulta la guiacutea para el ciudadano
consulta tus
derechos en la
web de la AEPD
acceder cancelar rectiticar datos
No lo olvides Desconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten
es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de
la forma en la que puedes ejercer tus derechos Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos
quieacuten los va a tratar y coacutemo puedes ejercer tus derechos
Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute
Consejos y recomendaciones
FiCHA 7 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscador
ldquoLos navegadores ofrecen un modo de
navegacioacuten privada pero iquestqueacute significa iquestEs
maacutes seguro navegar en este modordquo
Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se
almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma
que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y
especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-
res incorporan la opcioacuten ldquonavegacioacuten privadardquo
Conocer queacute informacioacuten almacenan los navegadores sobre ti y
queacute opciones incorporan para que puedas gestionarla adecua-
damente es importante para evitar riesgos como los siguientes
Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet
El riesgo de peacuterdida o robo siempre va a existir Por tanto
Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador
Dar pistas acerca de tu comportamiento y preferencias en la
Red
Que tu sesioacuten en un sitio web quede abierta en el navegador y
suplanten tu identidad
Manteacuten el navegador actualizado a la uacuteltima versioacuten diams diams
diams Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son las paacuteginas oficiales de los navegadores
Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirus
Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger
diams
diams
diams diams
tu privacidad y mantenerte maacutes seguro Borra el historial de navegacioacuten cuando no lo necesites diams
diams
diams
Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitas
Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores
como gestores de contrasentildeas
Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con
esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-
nal usando la sesioacuten que has dejado abierta
diams
La navegacioacuten privada evita que otras personas sepan
las paacuteginas que has visitado los productos que has adquirido
la publicidad que te ha interesado etc
Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute
Consejos y recomendaciones
FiCHA 8 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet
ldquoHe configurado mi perfil en la red social
para que solamente lo vean mis amigos
pero no estoy seguro de que otras personas
puedan ver lo que publicordquo
Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que
puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o
profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo
registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho
uso de ella ya sea copiaacutendola o difundieacutendola
iexclNo publiques maacutes informacioacuten de la necesaria iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras
Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo sepas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan- to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono- ces iquestpodraacute ver esa foto
Cuando te registres algunas redes sociales te solicitaraacuten muchos
datos sobre ti domicilio lugar de trabajo colegio gustos aficio-
nes familiares etc que no son obligatorios Valora queacute informa-
cioacuten personal quieres proporcionar
Revisa las opciones de configuracioacuten de cada red social para te-
ner controlados los principales aspectos de privacidad y segu- ridad
Conocer quieacuten tiene acceso a tus publicaciones Saber quieacuten te puede etiquetar
Si tu perfil estaacute visible a los buscadores de Internet
Conocer la geolocalizacioacuten de las publicaciones etc
diams
diams
diams
diams
Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-
files para que no comprometa tu privacidad ni sea utilizada en tu
contra acarreaacutendote problemas o conflictos
personales o laborales
diams Datos personales
diams Contrasentildeas diams Datos bancarios
diams Teleacutefono moacutevil
diams Planes para las vacaciones
diams Comportamientos inapropiados
diams Insultos palabras malsonantes
diams Ideologiacuteas
diams Datos meacutedicos o relativos a tu salud
Tu perfil en una red social no deberiacutea ser una
Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-
guridad en redes sociales los cuaacuteles explican paso a paso coacutemo
configurar las opciones de privacidad y seguridad en los siguien-
tes servicios (videotutoriales)
diams Instagram
diams Facebook
diams Twitter
diams Snapchat
diams Whatsapp
diams Youtube
puerta abierta a tu intimidad personal
Ademaacutes con el paso de los antildeos lo que publicas en Internet se
convierte en tu reputacioacuten digital Empresas compantildeeros de tra-
bajo amigos etc pueden tener una imagen tuya condicionada a
la informacioacuten personal publicada
Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas Antes de publicar informacioacuten personal en una red
social planteacuteate queacute quieres compartir y con quieacuten
Debes pensar antes de publicar informacioacuten en tu red social
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 9 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQuieacuten puede ver lo que publico en una red social
ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo
ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-
puestamente solo tengo que rellenar una pequentildea encuesta
para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo
WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas
funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten
expuestos a los mismos riesgos asociados a otros servicios de Internet como el
correo electroacutenico y las redes sociales spam bulos timos estafas malware etc
iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea
Riesgos de privacidad Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-
tphones no suelen pedir usuario y contrasentildea
cada vez que las utilizamos Esto significa que
en caso de peacuterdida o robo la persona que se
haga con el dispositivo podriacutea enviar mensa-
jes a todos los contactos de la viacutectima hacieacuten-
dose pasar por ella
Conocer las estrategias de engantildeo que utilizan los ciberdelin- Si no quieres que una informacioacuten sobre ti se haga puacuteblica
mejor no la difundas a traveacutes de un chat no sabes lo que tus
contactos podriacutean hacer con ella Algunos consejos
diams
cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes
diams Foto de perfil Busca una que no sea muy comprometida
diams Bloqueo de usuarios
Decide con quieacuten quieres mantener comunicacioacuten
y con quieacuten no diams Informacioacuten de estado
No utilices tu estado para facilitar informacioacuten privada sobre ti
Mensajes de contactos desconocidos diams Si no le conoces mejor no le agregues
diams
Enlaces a paacuteginas web
diams No hagas clic si no sabes a que paacutegina te redirige mucho
menos si se trata de un enlace acortado
diams
Bulos y mensajes en cadena
diams No los reenviacutees Contrasta la informacioacuten y aseguacuterate que la
informacioacuten que te estaacute llegando es veraz Pon especial aten-
cioacuten si el mensaje
diams
diams Es alarmista Si no haces lo que te piden pasaraacute algo Foto de perfil Bloqueo de usuarios Informacioacuten de estado
diams Solicita informacioacuten privada Datos personales bancarios etc
Aseguacuterate de que el intercambio de mensajes esteacute cifrado diams
asiacute aunque alguien los intercepte no podraacute comprenderlos Haz uso de la opcioacuten de chat privado yo secreto y evita que diams
diams Contiene premioscuponessorteos
Te prometen algo simplemente por rellenar una encuesta
descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc
personas ajenas a la conversacioacuten puedan espiarla
Realiza copias de seguridad sino quieres perder los mensajes
de chat
diams Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utilicen
sin tu consentimiento
diams
Coacutemo identificar elementos sospechosos que deben ponerte en alerta
Consejos y recomendaciones
FiCHA 10 PRIVACIDAD Y SEGURIDAD EN INTERNET
Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea
ldquoHe recibido una alerta en mi WhatsApp
para obtener informacioacuten sobre un supuesto
timo que estaacute circulando en la red y cuando
he pinchado en el enlace que facilitan se ha
iniciado la instalacioacuten de una apprdquo
Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace
ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app
maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app
haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona
resultados muy reveladores sobre la fiabilidad de eacutesta
En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-
tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-
tado con un virus y que estaacute siendo utilizado para propagar software malicioso En
otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas
que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus
datos personales contrasentildeas etc
Por tanto ten en cuenta que
Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams
diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este
tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a
desconocidos
Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-
tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan
para otros fines lucrativos
Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de
sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro
servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el
navegador
diams
diams
Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten
diams
Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams
No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams
web o a descarga de apps que desconocemos
Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo
diams Desconfiacutea de las
cadenas de mensajes No accedas a los
enlaces que contienen No instales una app para
ver una noticia
Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet
FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET
Toda la informacioacuten que se publica en Internet iquestes cierta
ldquoHe recibido un correo electroacutenico el cual me solicita que ac-
tualice los datos personales de mi cuenta corriente haciendo
clic en un enlace pero me extrantildea que la URL de mi banco no
sea la misma de siempre He llamado al banco y me han dicho
que es una estafa conocida como phishingrdquo
Entre los riegos con los que nos podemos encontrar cuando hacemos uso de
Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-
formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima
como puede ser un banco una red social una entidad puacuteblica etc
Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-
cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten
privada Captan nuestra atencioacuten con alguna
excusa con el fin de redirigirnos a paacuteginas web
fraudulentas que simulan ser las legiacutetimas de un
determinado servicio o empresa
Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo
diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-
tan
diams Problemas de seguridad y privacidad en la cuenta del usua-
rio diams Recomendaciones de seguridad para evitar fraudes
diams Cambios en la poliacutetica de seguridad de la entidad
diams Promocioacuten de nuevos productos
diams Vales descuento premios o regalos
diams Inminente cese o desactivacioacuten del servicio
diams
No contestes en ninguacuten caso a estos correos En caso de duda pre-
gunta directamente a la empresa o servicio que representa o ponte
en contacto con nosotros para hacernos llegar tu consulta
No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto
Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude
diams
diams
diams
Cualquier sistema que permita el enviacuteo de
mensajes puede ser usado como medio para
intentar robar nuestra informacioacuten personal
En algunos casos pueden llegar intentos de
robo de nuestra informacioacuten personal a traveacutes
de emails mensajes SMS o MMS
(smishing) de la misma manera que por
cualquier herra- mienta de mensajeriacutea
instantaacutenea (Whats- App LINE etc)
Sospecha si hay errores gramaticales en el texto
Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado
clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-
cio que te debe poner en alerta
Si el mensaje nos obliga a tomar una decisioacuten en unas pocas
horas es mala sentildeal Contrasta directamente si la urgencia es
real o no con el servicio a traveacutes de otros canales
Revisa que el texto del enlace coincide con la direccioacuten a la
que apunta
Un servicio con cierto prestigio utilizaraacute sus propios dominios
para las direcciones de email corporativas Si recibes la comu-
nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-
mailcom sospecha
diams
diams
diams
diams
diams
No hagas clic en enlaces que recibas a traveacutes de un mensaje para
acceder a un sitio web en el que te tienes que identificar o facilitar
informacioacuten personal
Es importante que conozcas coacutemo funciona el phishing
Consejos y recomendaciones
FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET
Phishing el fraude que intenta robar nuestros datos personales y bancarios
ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay
nadie conectado el router parece que tiene actividad He
llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute
correcta iquestSe habraacute conectado el vecinordquo
Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi
frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y
ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger
nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de
la conexioacuten
Configura correctamente la conexioacuten wifi
1 2
3
Averigua la direccioacuten IP de tu router 5 6
7
Configura la wifi para que use cifrado WP2
Reduccioacuten del ancho de banda
Dependiendo del nuacutemero de dispositivos
intrusos y del uso que hagan de la red
pueden llegar a impedir la conexioacuten de tus
dispositivos
Accede a su paacutegina de administracioacuten
Cambia la contrasentildea que trae por defecto
de acceso a la administracioacuten Modifica el nombre de la wifi o SSID
Crea una contrasentildea robusta de acceso a la wifi
Consulta la direccioacuten MAC de tus dispositivos y
aplica el filtrado por MAC en el router
diams
4 8 Apaga el router cuando no lo esteacutes utilizando
Robo de la informacioacuten transmitida
Una configuracioacuten inadecuada puede per-
mitir a un atacante robar la informacioacuten
que transmites
diams
Conexioacuten directa con nuestros dispositi- vos
Un intruso con los conocimientos suficien-
tes ayudado por un problema de seguri-
dad o en una instalacioacuten sin la seguridad
apropiada podriacutea ldquocolarserdquo en los equipos
conectados
diams
Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema
Y ademaacutes protege tus dispositivos
diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten
Responsabilidad ante acciones iliacutecitas
Cuando contratas una conexioacuten a Internet
con un proveedor de servicios eacutesta queda
asociada a tu nombre asignaacutendote una
direccioacuten IP que te identifica dentro de In-
ternet Cualquier accioacuten realizada desde
dicha IP estaraacute asociada a ti
diams Instala una herramienta antivirus diams
diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas
diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca
extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando
La configuracioacuten por
defecto del router no es
siempre la maacutes apropiada
Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso
Consejos y recomendaciones
FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET
iexclQueacute le pasa a mi conexioacuten de Internet
ldquoHe recibido un mensaje de un amigo
dicieacutendome que le he enviado un email con
un fichero adjunto que es un virus y yo no he
sido iquestes posible que alguien haya accedido a
mi buzoacuten de correo iquestqueacute ha podido pasarrdquo
Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-
enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era
obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no
es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar
correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo
Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-
des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-
do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas
Puedes perder el acceso a la
cuenta si cambian tu contra-
sentildea de acceso o los meacutetodos
de recuperacioacuten de cuenta
alternativos
diams Otra direccioacuten de email
nuacutemero de teleacutefono etc
Pueden enviar todo tipo de emails en tu nombre para
diams Dantildear tu reputacioacuten
diams Ciberacosar a otras per-
sonas
diams Enviar correos fraudu- lentos phishing malware scam etc
Tendraacuten acceso a tus
contactos y documentacioacuten
importante enviadarecibida
por email
diams Facturas
diams Noacuteminas
diams DNI diams Fotografiacuteas
diams Viacutedeos
diams Etc
Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio
diams
Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten
diams Poner en circulacioacuten bulos
hoax y spampublicidad no
deseada
diams
Si tienes otros servicios
asociados a esa direccioacuten de
email tambieacuten podriacutean verse
afectados Evita facilitar informacioacuten que pueda com-
prometer tu privacidad en caso de que no
tengas otra eleccioacuten cifra o comprime
los ficheros con alguna contrasentildea que
solo conozca el destinario del email y tuacute
diams
diams PayPal diams Facebook
diams Etc
diams Amazon diams Dropbox
No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros
con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna
entidad etc
Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso
consuacutelta directamente a esa persona para confirmar que no han falseado su
di-reccioacuten de email
diams
diams
No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo
diams
iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones
FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET
Quiero proteger mi correo electroacutenico
ldquoHe comprado una tableta de segunda mano y al llegar a casa
y conectarla a la wifi me he dado cuenta que la persona que
me la ha vendido no ha eliminado la configuracioacuten de muchas
aplicaciones que teniacutea instaladas como es el caso de Google
Drive y Dropbox por lo que ahora tengo acceso a su informa-
cioacuten personal almacenada en la nuberdquo
Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo
incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos
Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el
servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas
ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas
Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos
La nube tiene ventajas indudables
Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams
diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams
diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad
Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams
Utiliza una contrasentildea robusta de acceso y no la compartas diams
diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc
Haz copias de seguridad en soportes alternativos diams
Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams
diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos
No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte
acceso al
servicio bajo
https
configura
opciones de
seguridad
cifra tus datos
antes de
subirlos
utiliza una
contrasentildea
robusta
haz copias
de seguridad
alternativas
comparte
ficheros solo
a conocidos
Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber
Consejos y recomendaciones
FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube
ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-
da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-
tas Conclusioacuten he compartido todo mi disco duro durante
un tiempo y mucha de mi informacioacuten ha estado accesible a
cualquierardquo
Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que
solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se
descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-
cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y
que te puedan comprometer
1 En primer lugar y si te resulta posible
utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor
2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla
tambieacuten puede ser una buena solucioacuten
Aunque por error compartas informa-
cioacuten que no deberiacuteas si estaacute cifrada el
impacto seraacute mucho menor ya que
para que sea legible la persona que lo
reciba necesitaraacute disponer de la clave
de descifrado
Todos los sistemas de transferencia de fiche-
ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una
carpeta o fichero del dispositivo que puede
contener fotos viacutedeos facturas emails trabajos
software proyectos etc Por tanto antes de
hacer uso de una aplicacioacuten P2P comprueba que
estaacute correctamente configurada
iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten
Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo
ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los
destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su
contenido a tercerosrdquo
Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando
para que pueda actuar de forma correcta
Debes conocer coacutemo configurar las aplicaciones P2P correctamente
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestPuedo compartir ficheros por Internet de forma segura
ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el
moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute
haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo
Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso
La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-
nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso
que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de
coacutemo hacerlo
Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-
cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-
tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin
embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses
Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten
menos dificultades a la hora de trasladarte sus dudas y preocupaciones
Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales
eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en
Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles
Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la
confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-
ta madurez para su uso
diams
diams Contenidos inapropiados
Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-
dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad
diams
diams
diams
Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros
Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso
Suplantacioacuten de identidad
diams diams
diams
Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo
Sexting
Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual
Ciberbullying
Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales
Grooming
Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet
Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores
diams
diams
De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son
diams
diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones
diams Impedir que haga uso de determinado vocabulario
diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado
Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute
como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos
contenidos inapropiados
suplantacioacuten de identidad
lsquosextingrsquo contenido sexual
lsquogroomingrsquo adultomenor
Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores
iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones
FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET
No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer
ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-
ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes
de llevarlo durante varios diacuteas he visto que mis recorridos mi
ubicacioacuten y otros datos sobre mis actividades diarias apare-
cen en mi red social iquestCoacutemo puedo evitarlordquo
Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos
denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil
han sido configurados por el fabricante para que puedas gestionarlos y acceder a
la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a
veces no traen por defecto la configuracioacuten maacutes recomendable
Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que
llevamos puestos que recogen una gran cantidad de datos per-
sonales y que permiten a otras personas obtener informacioacuten
doacutende estamos en un momento determinado edad estado fiacutesi-
co haacutebitos (horas de suentildeo horas de comida horas en las que
realizamos ejercicio etc) e incluso pueden llegar a obtener valo-
raciones sobre nuestro estado de aacutenimo a lo largo del diacutea
iquestUtiliza alguacuten mecanismo de cifrado diams
que garantice la confidencialidad de tu informacioacuten
iquestQuieacuten tiene acceso a tu informacioacuten
personal
diams
iquestQueacute permisos necesita la app que va a
tratar tus datos personales
iquestCuaacutel es la informacioacuten que estaacutes com-
partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube
diams
Ademaacutes toda la informacioacuten que obtienen estos dispositivos se
puede publicar en redes sociales lo que permite a cualquier per-
sona o entidad que quiera saber de ti acceder faacutecilmente a ella y
utilizarla si no tenemos bien configurados nuestros perfiles
diams
diams
u
diams
iquestQuieacuten puede acceder a la misma
iquestCuaacutento tiempo quieres conservar tus
datos
Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta
Si pretendes adquirir un sensor para moni-
torizar tu actividad personal antes de elegir
busca aquel que te ofrezca las mejores pres-
taciones pero sin olvidar que tambieacuten debe
ofrecerte las mejores garantiacuteas de seguridad y
privacidad para que haga un uso y tratamien-
to correcto de tu informacioacuten personal
Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten
Debes estar alerta los sensores biomeacutetricos capturan datos
especialmente sensibles como los que hacen referencia a tu
estado de salud
Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute
Consejos y recomendaciones
FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros
Con la colaboracioacuten de Adaptacioacuten y traduccioacuten
ldquoiexclMe estoy volviendo loco Cada vez que me registro en un nuevo servicio tengo
que facilitar una contrasentildea y como uso tantos (Facebook Instagram PayPal
Gmailhellip) no soy capaz de gestionar mis contrasentildeas de acceso adecuadamente
acabo siempre usando la misma para facilitarme la vida aunque he oiacutedo que no
es una buena praacutectica iquestQueacute puedo hacerrdquo
Estaacutes en lo cierto no es una buena recomendacioacuten utilizar la misma contrasentildea
para acceder a distintos servicios si en alguacuten momento tu contrasentildea se viera
comprometida el riesgo para tu informacioacuten personal seriacutea mucho mayor ya que
no solo podriacutean acceder a uno de tus servicios sino a todos aquellos en los que
utilizases la misma clave para acceder
Queacute nadie adivine tus contrasentildeas Utiliza patrones para crear y recordar tus claves Si eres olvidadizo usa un gestor de contrasentildeas
diams Elige contrasentildeas fuertes o robustas de diams Elige un siacutembolo especial ldquoamprdquo diams Piensa una frase que no se te olvide nunca y queacutedate
con sus iniciales ldquoEn un lugar de la Manchardquo -gt ldquoEuldlMrdquo
diams A continuacioacuten selecciona un nuacutemero ldquo2rdquo
diams Concatena todo lo anterior y tendraacutes
una buena contrasentildea
Cuando manejas muchas contrasentildeas y no eres capaz de recordar- las todas utiliza un gestor de contrasentildeas Es un programa que te
servicios
permite almacenar de forma segura tus claves de acceso a los dife- rentes servicios
diams Solo necesitas recordar la clave de acceso al gestor de contrase-
ntildeas conocida como clave maestra para consultar el resto de tus
contrasentildeas
diams Eso siacute si la olvidas no podraacutes consultar el resto por tanto memo-
riacutezala bien en tu cabeza
diams NO utilices contrasentildeas faacuteciles de adivinar como
ldquo12345678rdquo ldquoqwertyrdquo rdquoaaaaardquo
nombres de familiares
matriacuteculas de vehiacuteculos etc
EJEMPLO ampEuldlM2 diamsSiacutembolo especial amp
diamsRegla nemoteacutecnica
ldquoEn un lugar de la Manchardquo
diams NO compartas tus contrasentildeas
Si lo haces dejaraacute de ser secreta y estaraacutes dando
acceso a otras personas a tu privacidad
Cuatro estaciones cuatro contrasentildeas diamsNuacutemero 2
TRUCO
Si al patroacuten anterior le antildeades un elemento diferenciador (por ejemplo la inicial del sitio web producto aplicacioacuten juego o servicio)
iexclTendraacutes una contrasentildea diferente para cada uno
A pesar de lo fuerte o robusta que sea tu contrasentildea con el paso del tiempo puede verse comprometida
diams Cambia tus contrasentildeas perioacutedicamente diams NO uses la misma contrasentildea en varios
EuldlM
Consejos y recomendaciones
Debemos usar contrasentildeas fuertes y protegerlas iquestSabes por queacute Las contrasentildeas son las llaves que dan acceso a tus servicios y por ende a tu informacioacuten personal por lo que si alguien las consigue podriacutea comprometer tu privacidad haciendo cosas como estas
diams
Comprar en tu nombre si a la cuenta del servicio
tienes asociado un medio de pago
diams
Acceder a tu servicio de banca online
diams
Leer y contestar a correos electroacutenicos
hacieacutendose pasar por ti
diams
Publicar en tu nombre en redes sociales
FiCHA 2 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestPor queacute son tan importantes las contrasentildeas
ldquoAunque utilice una contrasentildea muy robusta me preocupa que alguien la capture y pueda acceder a mis servicios online
redes sociales banca online correo electroacutenico
Ademaacutes de usar una contrasentildea iquestse puede proteger una
cuenta de usuario con alguacuten otro mecanismordquo
La seguridad de un servicio protegido uacutenicamente por una contrasentildea depende ex-
clusivamente de la misma esto implica un riesgo de seguridad ya que si alguien la
obtuviera bajo alguna circunstancia no solo tendriacutea acceso a tu cuenta de usuario
sino que tambieacuten podriacutea realizar actividades fraudulentas en tu nombre o curiosear
tu informacioacuten personal
iexclNo te lo pienses Antildeade una capa de seguridad extra a tu cuenta
iquestCoacutemo puedes obtener los coacutedigos de seguridad
Dependiendo del servicio podraacutes usar un meacutetodo u otro aun-
que entre los maacutes implantados actualmente se encuentra el
enviacuteo de un coacutedigo a traveacutes de un mensaje SMS a un nuacutemero
de teleacutefono previamente configurado Una vez recibido dicho
coacutedigo hay que introducirlo como un segundo paso adicional
antes de lograr acceder al servicio
Mecanismos de seguridad adicionales
diams Los ciberdelincuentes
intentan robar contrasentildeas para acceder a
nuestros servicios y manejarlos a su antojo
mediante distintas teacutecnicas
Una forma de proteger una cuenta de usuario es haciendo uso
de sistemas de verificacioacuten en dos pasos que consisten en antildea-
dir una capa de seguridad extra al proceso de registrologin de
un determinado servicio online es decir para acceder a eacutel ade-
maacutes de un nombre de usuario y una contrasentildea seraacute necesario
que facilites un coacutedigo que soacutelo tuacute conoces y que generalmente
se obtiene a traveacutes del dispositivo moacutevil
Verificacioacuten de dos pasos = doble factor = doble autenticacioacuten
= aprobacioacuten inicio sesioacuten
diams
Aplicaciones que generan coacutedigos aleatorios
Nuacutemero de teleacutefonos alternativos Mensajes SMS
Usuario
+
Contrasentildea
+
Si tienes identificados dispositivos de confianza no tendraacutes
que meter el coacutedigo cada vez que quieras acceder a un deter-
minado servicio Marcaacutendolo como tal solo puntualmente ten-
draacutes que introducirlo haciendo que la doble verificacioacuten resulte
una tarea maacutes aacutegil
Algunos servicios no disponen de opciones de verificacioacuten en
dos pasos Si te encuentras en esta situacioacuten aseguacuterate de usar
contrasentildeas robustas y gestiona eacutestas adecuadamente
para evitar problemas de seguridad y privacidad
Coacutedigo diams
diams Ataques de tipo phishing o ingenieriacutea
social
diams Virus disentildeados especiacuteficamente para rea-
lizar esta funcioacuten
u Accediendo de forma no autorizada a los
servidores de un servicio donde se almace-
nan las contrasentildeas de los usuarios diams Espiando las comunicaciones de red
iquestQueacute consigues con esto
Dificultar el acceso a terceras personas a tus servicios online ya
que aunque consigan por alguacuten meacutetodo tu contrasentildea necesi-
taraacuten tambieacuten introducir un coacutedigo que soacutelo podraacuten conocer si
disponen fiacutesicamente de tu teleacutefono moacutevil
diams
diams
Una contrasentildea robusta no garantiza totalmente la seguridad de tu cuenta
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 3 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestSon suficientes las contrasentildeas
ldquoEl otro diacutea al conectar el disco duro externo al equipo me
saltoacute un mensaje que deciacutea algo de formatear el disco y sin
querer acepteacute iexclVaya disgusto He borrado toda la informacioacuten
que conteniacutea el disco y me he quedado sin las fotos de los uacutelti-
mos 3 antildeos porque era el uacutenico sitio donde las almacenabahelliprdquo
Si te ves envuelto en una situacioacuten similar y no habiacuteas realizado previamente copias
de seguridad desapareceraacute tu informacioacuten con lo que ello supone perder recuer-
dos y momentos personales repetir trabajos a los que habiacuteas dedicado tiempo
y esfuerzo etc La uacutenica forma segura de recuperar la informacioacuten con ciertas
garantiacuteas es disponiendo de una copia de seguridad
1 Selecciona la informacioacuten que bajo ninguacuten concepto te gustariacutea perder
El borrado accidental es una de las causas maacutes frecuentes de
peacuterdida de informacioacuten aunque no es la
uacutenica tambieacuten puede ser debido a la ac-
cioacuten de alguacuten virus capaz de cifrar o bo-
rrar la informacioacuten por la peacuterdida acci-
dente o robo del dispositivo que contiene
la informacioacuten smartphone tablet portaacute-
til disco duro externo pendrive DVD etc
o porque el dispositivo deje de funcionar
correctamente
Fotografiacuteas Videos Documentos Facturas Otros
2 Elige los soportes donde almacenaraacutes la informacioacuten
USB
Haz la copia de seguridad
Disco duro externo
DVD La nube (cloud) Etc
3 4 Repite tus copias perioacutedicamente
Duplica la informacioacuten en dos o maacutes soportes Por ejemplo una co-
pia podriacutea estar en un disco duro externo y la otra en el disco duro
del portaacutetil o incluso en un servicio de la nube (Drive Dopbox etc)
Con cierta periodicidad actualiza tus copias para comprobar que
sigue por un lado la informacioacuten disponible y por otro para incluir
en dichas copias la nueva informacioacuten que hayas generado
Ordenador Android iOS Cloud
Debes realizar copias de seguridad iquestSabes por queacute
Consejos y recomendaciones
FiCHA 4 PRIVACIDAD Y SEGURIDAD EN INTERNET
No esperes a tener un problema para realizar copias de seguridad
ldquoMe encantariacutea utilizar Internet para gestionar mis movimien-
tos bancarios comprar en tiendas de venta online o incluso
para realizar traacutemites con las administraciones puacuteblicas sin
embargo no lo hago porque no me siento seguro iquestQueacute puedo hacer para ganar confianzardquo
Si no estaacutes muy familiarizado con el uso de Internet y las tecnologiacuteas es normal
que te genere dudas realizar ciertos traacutemites online El desconocimiento de ciertos
aspectos de seguridad provoca que cometas errores puedas ser viacutectima de alguacuten
fraude o simplemente no hagas nada por miedo Pero esta barrera la puedes
superar faacutecilmente siguiendo los consejos que encontraraacutes a continuacioacuten
Pon en forma a tu dispositivo proteacutegelo adecuadamente
Aseguacuterate que estaacutes en la web que quieres estar
Cuando termines no te olvides de cerrar la sesioacuten
Lo primero que tienes que hacer es asegurarte
que tu dispositivo estaacute preparado para reali-
zar los distintos traacutemites Proteacutegelo adecuada-
mente
Cuando visites un sitio comprueba que real- mente es al que queriacuteas acceder Fiacutejate en la
URL eacutesta empezaraacute por https y mostraraacute un
candado en la barra de direcciones
Cuando hagas clic sobre dicho candado la
URL tambieacuten deberaacute estar bien escrita
Pulsa sobre la opcioacuten de cerrar sesioacuten al finali-
zar Si no lo haces tuacute sesioacuten quedaraacute abierta y
tus datos personales yo bancarios estaraacuten vi-
sibles para las personas que utilicen el mismo
dispositivo para conectarse a Internet
Antes de hacer cualquier
traacutemite online debes ase-
gurarte que la paacutegina
donde lo estaacutes haciendo es
segura especialmente si la
accioacuten implica facilitar da-
tos sensibles El objetivo es
evitar riesgos como
Instalando un antivirus y mantenieacutendolo actualizado para que detecte las uacuteltimas amenazas que circulan por la red
diams
Tu equipo y sus programas como el nave-
gador tambieacuten tienes que mantenerlos
actualizados y correctamente
configurados
Otras recomendaciones uacutetiles si vas a realizar diams
Gestiones con tu banca online Compras online
u Acabar en webs fraudu-
lentas que suplantan la
identidad de empresas
y servicios conocidos
u Comprar artiacuteculos falsi-
ficados a precio de ori-
ginales
u Ser viacutectima de virus o
fraudes que facilitan el
robo de dinero y datos
personales
Crea una cuenta de usuario por cada persona que vaya a utilizar el dispositivo
o la administracioacuten puacuteblica
diams 1 Comprueba si el precio mostra-
do es el final o si hay que sumarle
otros impuestos o cargos adicio-
nales diams 2 Averigua las formas de pago
permitidas
diams
diams 1 Manteacuten en secreto tus contra-
sentildeas de acceso No las guar-
des escritas ni las compartas
con nadie
diams 2 No respondas nunca a correos
que te soliciten tus datos per-
sonales yo bancarios
diams 3 Ante cualquier duda contacta
directamente con el banco o el
servicio puacuteblico para solucio-
nar el problema
La conexioacuten es importante no la descuides
diams 3 Consulta las opiniones que otros usuarios tienen sobre la paacutegina
web o el vendedor mediante buacutes-
quedas en la red
Siempre que vayas a realizar traacutemites online
evita hacerlo desde redes wifi puacuteblicas Coneacutec-
tate mejor desde tu wifi de casa o con el 3G4G
del moacutevil Eso siacute no te olvides de comprobar que tu
red wifi esteacute correctamente configurada para evitar
que desconocidos se conecten a tu red
diams 4 Revisa las condiciones de enviacuteo e
identifica la poliacutetica de
devoluciones
Debes aprender a realizar traacutemites online de
manera segura
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 5 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestSeraacute fiable esta paacutegina
ldquoMe he suscrito en una web y he tenido que cumplimentar
varias paacuteginas con informacioacuten personal En principio no le he
dado ninguna importancia pero ahora estoy un poco preocu-
pado creo que me pediacutean excesiva informacioacuten y desconozco
para queacute quieren tener mis datos personalesrdquo
Tu preocupacioacuten es loacutegica antes de facilitar tus datos personales debes analizar quien te los estaacute pidiendo para queacute los
va a utilizar y si es necesario que disponga de esa informacioacuten No es lo mismo la informacioacuten personal que tienes que
facilitar para contratar un seguro meacutedico que para suscribirte a una web de compras online Probablemente en el pri-
mer caso seraacute necesario que aportes muchos datos personales e incluso informacioacuten sobre tus antecedentes familiares
sin embargo en el segundo soacutelo seraacute necesario cumplimentar aquellos datos que esteacuten relacionados con la realizacioacuten
de compras en liacutenea (nombre y apellidos DNI datos de facturacioacuten medio de pago direccioacuten de entrega)
Tuacute decides sobre tus datos personales y tus derechos iquestLos conoces No te olvides de los derechos de los demaacutes Tienes derecho a la proteccioacuten de tus datos personales esto te otorga la capacidad de disponer y decidir sobre toda tu in-
formacioacuten personal Se reconoce desde nuestra Constitucioacuten tambieacuten en el Derecho Europeo y en particular en nuestra Ley
Orgaacutenica de proteccioacuten de datos personales (LOPD)
Nunca facilites informa-
cioacuten personal de terce-
ros No puedes disponer
y decidir sobre los da-
tos personales de otras
personas salvo que te
hayan dado su consen-
timiento seas su tutor
o les representes legal-
mente
diams
Si alguien te solicita datos personales debe informarte sobre
La finalidad para queacute van a utilizarlos El tratamiento que les daraacuten
derecho de informacioacuten (aepd avpd)
diams
diams
Coacutemo ejercer tus derechos ARCO (aepd avpd) (Acceso Rectificacioacuten Cancelacioacuten Oposicioacuten)
diams
Aunque permitas a una persona o entidad
para que trate tus datos personales
esto tiene la duracioacuten que tuacute decidas
Puedes denegar el consentimiento si cambias de opinioacuten
Para maacutes informacioacuten diams
sobre tu derecho a la pro-
teccioacuten de datos puedes consultar la guiacutea del ciu dadano sobre el derecho
a la proteccioacuten de datos
publicada por la Agencia
Espantildeola de Proteccioacuten de
Datos o visitar el canal del
ciudadano disponible en su
web wwwagpdes
diams Recibiraacutes spam
diams Tu privacidad e iden-
tidad se pueden ver
comprometidas
diams Puedes ser viacutectima de
extorsioacuten o chantaje
diams Si das datos de terceros
te pueden denunciar
Cualquier informacioacuten que te identifique o pueda permitir
que alguien lo haga es un dato personal como son tu
nombre y apellidos DNI correo electroacutenico o direccioacuten IP
Excepciones En determinadas ocasiones pueden tratarse tus datos personales sin tu consentimiento bull Cuando se protegen tus intereses vitales
bull Cuando existe una ley que habilita a una entidad para hacerlo
bull Cuando tus datos estaacuten incluidos en fuentes accesibles al puacuteblico
diams
Consejos y recomendaciones Dar maacutes informacioacuten
personal de la necesaria
no es bueno
iquestSabes por queacute
FiCHA 6 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestTengo obligacioacuten de dar mis datos cuando me los piden
ldquoMe registreacute en una web para solicitar informacioacuten sobre
creacuteditos personales y acabeacute entregando mi noacutemina y las es-
crituras de mi domicilio El resultado fue que esta informacioacuten
quedoacute accesible en la red con soacutelo poner mi nombre en un
buscador de Internetrdquo
En ocasiones pensamos que por su aspecto una web es fiable y responde a una
determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten
personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual
es un error porque puede provocar la peacuterdida de control de dicha informacioacuten
Si quieres acceder cancelar rectificar tus datos o deseas oponerte (aepd avpd) a que sean tratados con determinada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal
Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer
tu derecho al olvido
diams
Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-
cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y
del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio
tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes
contactar con ellos
diams
Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos (aepd avpd)
diams
Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacuten Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD
diams Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer- cantil etc
Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con
diams
diams
relacioacuten a tus datos personales eliminar infor-
macioacuten personal
derecho al olvido
consulta la guiacutea para el ciudadano
consulta tus
derechos en la
web de la AEPD
acceder cancelar rectiticar datos
No lo olvides Desconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten
es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de
la forma en la que puedes ejercer tus derechos Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos
quieacuten los va a tratar y coacutemo puedes ejercer tus derechos
Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute
Consejos y recomendaciones
FiCHA 7 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscador
ldquoLos navegadores ofrecen un modo de
navegacioacuten privada pero iquestqueacute significa iquestEs
maacutes seguro navegar en este modordquo
Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se
almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma
que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y
especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-
res incorporan la opcioacuten ldquonavegacioacuten privadardquo
Conocer queacute informacioacuten almacenan los navegadores sobre ti y
queacute opciones incorporan para que puedas gestionarla adecua-
damente es importante para evitar riesgos como los siguientes
Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet
El riesgo de peacuterdida o robo siempre va a existir Por tanto
Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador
Dar pistas acerca de tu comportamiento y preferencias en la
Red
Que tu sesioacuten en un sitio web quede abierta en el navegador y
suplanten tu identidad
Manteacuten el navegador actualizado a la uacuteltima versioacuten diams diams
diams Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son las paacuteginas oficiales de los navegadores
Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirus
Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger
diams
diams
diams diams
tu privacidad y mantenerte maacutes seguro Borra el historial de navegacioacuten cuando no lo necesites diams
diams
diams
Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitas
Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores
como gestores de contrasentildeas
Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con
esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-
nal usando la sesioacuten que has dejado abierta
diams
La navegacioacuten privada evita que otras personas sepan
las paacuteginas que has visitado los productos que has adquirido
la publicidad que te ha interesado etc
Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute
Consejos y recomendaciones
FiCHA 8 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet
ldquoHe configurado mi perfil en la red social
para que solamente lo vean mis amigos
pero no estoy seguro de que otras personas
puedan ver lo que publicordquo
Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que
puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o
profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo
registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho
uso de ella ya sea copiaacutendola o difundieacutendola
iexclNo publiques maacutes informacioacuten de la necesaria iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras
Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo sepas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan- to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono- ces iquestpodraacute ver esa foto
Cuando te registres algunas redes sociales te solicitaraacuten muchos
datos sobre ti domicilio lugar de trabajo colegio gustos aficio-
nes familiares etc que no son obligatorios Valora queacute informa-
cioacuten personal quieres proporcionar
Revisa las opciones de configuracioacuten de cada red social para te-
ner controlados los principales aspectos de privacidad y segu- ridad
Conocer quieacuten tiene acceso a tus publicaciones Saber quieacuten te puede etiquetar
Si tu perfil estaacute visible a los buscadores de Internet
Conocer la geolocalizacioacuten de las publicaciones etc
diams
diams
diams
diams
Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-
files para que no comprometa tu privacidad ni sea utilizada en tu
contra acarreaacutendote problemas o conflictos
personales o laborales
diams Datos personales
diams Contrasentildeas diams Datos bancarios
diams Teleacutefono moacutevil
diams Planes para las vacaciones
diams Comportamientos inapropiados
diams Insultos palabras malsonantes
diams Ideologiacuteas
diams Datos meacutedicos o relativos a tu salud
Tu perfil en una red social no deberiacutea ser una
Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-
guridad en redes sociales los cuaacuteles explican paso a paso coacutemo
configurar las opciones de privacidad y seguridad en los siguien-
tes servicios (videotutoriales)
diams Instagram
diams Facebook
diams Twitter
diams Snapchat
diams Whatsapp
diams Youtube
puerta abierta a tu intimidad personal
Ademaacutes con el paso de los antildeos lo que publicas en Internet se
convierte en tu reputacioacuten digital Empresas compantildeeros de tra-
bajo amigos etc pueden tener una imagen tuya condicionada a
la informacioacuten personal publicada
Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas Antes de publicar informacioacuten personal en una red
social planteacuteate queacute quieres compartir y con quieacuten
Debes pensar antes de publicar informacioacuten en tu red social
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 9 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQuieacuten puede ver lo que publico en una red social
ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo
ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-
puestamente solo tengo que rellenar una pequentildea encuesta
para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo
WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas
funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten
expuestos a los mismos riesgos asociados a otros servicios de Internet como el
correo electroacutenico y las redes sociales spam bulos timos estafas malware etc
iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea
Riesgos de privacidad Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-
tphones no suelen pedir usuario y contrasentildea
cada vez que las utilizamos Esto significa que
en caso de peacuterdida o robo la persona que se
haga con el dispositivo podriacutea enviar mensa-
jes a todos los contactos de la viacutectima hacieacuten-
dose pasar por ella
Conocer las estrategias de engantildeo que utilizan los ciberdelin- Si no quieres que una informacioacuten sobre ti se haga puacuteblica
mejor no la difundas a traveacutes de un chat no sabes lo que tus
contactos podriacutean hacer con ella Algunos consejos
diams
cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes
diams Foto de perfil Busca una que no sea muy comprometida
diams Bloqueo de usuarios
Decide con quieacuten quieres mantener comunicacioacuten
y con quieacuten no diams Informacioacuten de estado
No utilices tu estado para facilitar informacioacuten privada sobre ti
Mensajes de contactos desconocidos diams Si no le conoces mejor no le agregues
diams
Enlaces a paacuteginas web
diams No hagas clic si no sabes a que paacutegina te redirige mucho
menos si se trata de un enlace acortado
diams
Bulos y mensajes en cadena
diams No los reenviacutees Contrasta la informacioacuten y aseguacuterate que la
informacioacuten que te estaacute llegando es veraz Pon especial aten-
cioacuten si el mensaje
diams
diams Es alarmista Si no haces lo que te piden pasaraacute algo Foto de perfil Bloqueo de usuarios Informacioacuten de estado
diams Solicita informacioacuten privada Datos personales bancarios etc
Aseguacuterate de que el intercambio de mensajes esteacute cifrado diams
asiacute aunque alguien los intercepte no podraacute comprenderlos Haz uso de la opcioacuten de chat privado yo secreto y evita que diams
diams Contiene premioscuponessorteos
Te prometen algo simplemente por rellenar una encuesta
descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc
personas ajenas a la conversacioacuten puedan espiarla
Realiza copias de seguridad sino quieres perder los mensajes
de chat
diams Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utilicen
sin tu consentimiento
diams
Coacutemo identificar elementos sospechosos que deben ponerte en alerta
Consejos y recomendaciones
FiCHA 10 PRIVACIDAD Y SEGURIDAD EN INTERNET
Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea
ldquoHe recibido una alerta en mi WhatsApp
para obtener informacioacuten sobre un supuesto
timo que estaacute circulando en la red y cuando
he pinchado en el enlace que facilitan se ha
iniciado la instalacioacuten de una apprdquo
Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace
ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app
maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app
haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona
resultados muy reveladores sobre la fiabilidad de eacutesta
En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-
tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-
tado con un virus y que estaacute siendo utilizado para propagar software malicioso En
otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas
que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus
datos personales contrasentildeas etc
Por tanto ten en cuenta que
Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams
diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este
tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a
desconocidos
Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-
tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan
para otros fines lucrativos
Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de
sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro
servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el
navegador
diams
diams
Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten
diams
Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams
No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams
web o a descarga de apps que desconocemos
Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo
diams Desconfiacutea de las
cadenas de mensajes No accedas a los
enlaces que contienen No instales una app para
ver una noticia
Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet
FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET
Toda la informacioacuten que se publica en Internet iquestes cierta
ldquoHe recibido un correo electroacutenico el cual me solicita que ac-
tualice los datos personales de mi cuenta corriente haciendo
clic en un enlace pero me extrantildea que la URL de mi banco no
sea la misma de siempre He llamado al banco y me han dicho
que es una estafa conocida como phishingrdquo
Entre los riegos con los que nos podemos encontrar cuando hacemos uso de
Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-
formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima
como puede ser un banco una red social una entidad puacuteblica etc
Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-
cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten
privada Captan nuestra atencioacuten con alguna
excusa con el fin de redirigirnos a paacuteginas web
fraudulentas que simulan ser las legiacutetimas de un
determinado servicio o empresa
Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo
diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-
tan
diams Problemas de seguridad y privacidad en la cuenta del usua-
rio diams Recomendaciones de seguridad para evitar fraudes
diams Cambios en la poliacutetica de seguridad de la entidad
diams Promocioacuten de nuevos productos
diams Vales descuento premios o regalos
diams Inminente cese o desactivacioacuten del servicio
diams
No contestes en ninguacuten caso a estos correos En caso de duda pre-
gunta directamente a la empresa o servicio que representa o ponte
en contacto con nosotros para hacernos llegar tu consulta
No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto
Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude
diams
diams
diams
Cualquier sistema que permita el enviacuteo de
mensajes puede ser usado como medio para
intentar robar nuestra informacioacuten personal
En algunos casos pueden llegar intentos de
robo de nuestra informacioacuten personal a traveacutes
de emails mensajes SMS o MMS
(smishing) de la misma manera que por
cualquier herra- mienta de mensajeriacutea
instantaacutenea (Whats- App LINE etc)
Sospecha si hay errores gramaticales en el texto
Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado
clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-
cio que te debe poner en alerta
Si el mensaje nos obliga a tomar una decisioacuten en unas pocas
horas es mala sentildeal Contrasta directamente si la urgencia es
real o no con el servicio a traveacutes de otros canales
Revisa que el texto del enlace coincide con la direccioacuten a la
que apunta
Un servicio con cierto prestigio utilizaraacute sus propios dominios
para las direcciones de email corporativas Si recibes la comu-
nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-
mailcom sospecha
diams
diams
diams
diams
diams
No hagas clic en enlaces que recibas a traveacutes de un mensaje para
acceder a un sitio web en el que te tienes que identificar o facilitar
informacioacuten personal
Es importante que conozcas coacutemo funciona el phishing
Consejos y recomendaciones
FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET
Phishing el fraude que intenta robar nuestros datos personales y bancarios
ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay
nadie conectado el router parece que tiene actividad He
llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute
correcta iquestSe habraacute conectado el vecinordquo
Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi
frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y
ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger
nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de
la conexioacuten
Configura correctamente la conexioacuten wifi
1 2
3
Averigua la direccioacuten IP de tu router 5 6
7
Configura la wifi para que use cifrado WP2
Reduccioacuten del ancho de banda
Dependiendo del nuacutemero de dispositivos
intrusos y del uso que hagan de la red
pueden llegar a impedir la conexioacuten de tus
dispositivos
Accede a su paacutegina de administracioacuten
Cambia la contrasentildea que trae por defecto
de acceso a la administracioacuten Modifica el nombre de la wifi o SSID
Crea una contrasentildea robusta de acceso a la wifi
Consulta la direccioacuten MAC de tus dispositivos y
aplica el filtrado por MAC en el router
diams
4 8 Apaga el router cuando no lo esteacutes utilizando
Robo de la informacioacuten transmitida
Una configuracioacuten inadecuada puede per-
mitir a un atacante robar la informacioacuten
que transmites
diams
Conexioacuten directa con nuestros dispositi- vos
Un intruso con los conocimientos suficien-
tes ayudado por un problema de seguri-
dad o en una instalacioacuten sin la seguridad
apropiada podriacutea ldquocolarserdquo en los equipos
conectados
diams
Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema
Y ademaacutes protege tus dispositivos
diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten
Responsabilidad ante acciones iliacutecitas
Cuando contratas una conexioacuten a Internet
con un proveedor de servicios eacutesta queda
asociada a tu nombre asignaacutendote una
direccioacuten IP que te identifica dentro de In-
ternet Cualquier accioacuten realizada desde
dicha IP estaraacute asociada a ti
diams Instala una herramienta antivirus diams
diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas
diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca
extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando
La configuracioacuten por
defecto del router no es
siempre la maacutes apropiada
Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso
Consejos y recomendaciones
FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET
iexclQueacute le pasa a mi conexioacuten de Internet
ldquoHe recibido un mensaje de un amigo
dicieacutendome que le he enviado un email con
un fichero adjunto que es un virus y yo no he
sido iquestes posible que alguien haya accedido a
mi buzoacuten de correo iquestqueacute ha podido pasarrdquo
Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-
enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era
obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no
es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar
correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo
Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-
des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-
do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas
Puedes perder el acceso a la
cuenta si cambian tu contra-
sentildea de acceso o los meacutetodos
de recuperacioacuten de cuenta
alternativos
diams Otra direccioacuten de email
nuacutemero de teleacutefono etc
Pueden enviar todo tipo de emails en tu nombre para
diams Dantildear tu reputacioacuten
diams Ciberacosar a otras per-
sonas
diams Enviar correos fraudu- lentos phishing malware scam etc
Tendraacuten acceso a tus
contactos y documentacioacuten
importante enviadarecibida
por email
diams Facturas
diams Noacuteminas
diams DNI diams Fotografiacuteas
diams Viacutedeos
diams Etc
Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio
diams
Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten
diams Poner en circulacioacuten bulos
hoax y spampublicidad no
deseada
diams
Si tienes otros servicios
asociados a esa direccioacuten de
email tambieacuten podriacutean verse
afectados Evita facilitar informacioacuten que pueda com-
prometer tu privacidad en caso de que no
tengas otra eleccioacuten cifra o comprime
los ficheros con alguna contrasentildea que
solo conozca el destinario del email y tuacute
diams
diams PayPal diams Facebook
diams Etc
diams Amazon diams Dropbox
No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros
con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna
entidad etc
Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso
consuacutelta directamente a esa persona para confirmar que no han falseado su
di-reccioacuten de email
diams
diams
No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo
diams
iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones
FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET
Quiero proteger mi correo electroacutenico
ldquoHe comprado una tableta de segunda mano y al llegar a casa
y conectarla a la wifi me he dado cuenta que la persona que
me la ha vendido no ha eliminado la configuracioacuten de muchas
aplicaciones que teniacutea instaladas como es el caso de Google
Drive y Dropbox por lo que ahora tengo acceso a su informa-
cioacuten personal almacenada en la nuberdquo
Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo
incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos
Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el
servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas
ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas
Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos
La nube tiene ventajas indudables
Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams
diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams
diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad
Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams
Utiliza una contrasentildea robusta de acceso y no la compartas diams
diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc
Haz copias de seguridad en soportes alternativos diams
Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams
diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos
No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte
acceso al
servicio bajo
https
configura
opciones de
seguridad
cifra tus datos
antes de
subirlos
utiliza una
contrasentildea
robusta
haz copias
de seguridad
alternativas
comparte
ficheros solo
a conocidos
Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber
Consejos y recomendaciones
FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube
ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-
da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-
tas Conclusioacuten he compartido todo mi disco duro durante
un tiempo y mucha de mi informacioacuten ha estado accesible a
cualquierardquo
Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que
solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se
descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-
cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y
que te puedan comprometer
1 En primer lugar y si te resulta posible
utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor
2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla
tambieacuten puede ser una buena solucioacuten
Aunque por error compartas informa-
cioacuten que no deberiacuteas si estaacute cifrada el
impacto seraacute mucho menor ya que
para que sea legible la persona que lo
reciba necesitaraacute disponer de la clave
de descifrado
Todos los sistemas de transferencia de fiche-
ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una
carpeta o fichero del dispositivo que puede
contener fotos viacutedeos facturas emails trabajos
software proyectos etc Por tanto antes de
hacer uso de una aplicacioacuten P2P comprueba que
estaacute correctamente configurada
iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten
Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo
ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los
destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su
contenido a tercerosrdquo
Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando
para que pueda actuar de forma correcta
Debes conocer coacutemo configurar las aplicaciones P2P correctamente
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestPuedo compartir ficheros por Internet de forma segura
ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el
moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute
haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo
Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso
La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-
nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso
que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de
coacutemo hacerlo
Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-
cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-
tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin
embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses
Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten
menos dificultades a la hora de trasladarte sus dudas y preocupaciones
Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales
eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en
Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles
Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la
confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-
ta madurez para su uso
diams
diams Contenidos inapropiados
Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-
dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad
diams
diams
diams
Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros
Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso
Suplantacioacuten de identidad
diams diams
diams
Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo
Sexting
Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual
Ciberbullying
Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales
Grooming
Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet
Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores
diams
diams
De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son
diams
diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones
diams Impedir que haga uso de determinado vocabulario
diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado
Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute
como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos
contenidos inapropiados
suplantacioacuten de identidad
lsquosextingrsquo contenido sexual
lsquogroomingrsquo adultomenor
Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores
iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones
FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET
No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer
ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-
ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes
de llevarlo durante varios diacuteas he visto que mis recorridos mi
ubicacioacuten y otros datos sobre mis actividades diarias apare-
cen en mi red social iquestCoacutemo puedo evitarlordquo
Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos
denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil
han sido configurados por el fabricante para que puedas gestionarlos y acceder a
la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a
veces no traen por defecto la configuracioacuten maacutes recomendable
Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que
llevamos puestos que recogen una gran cantidad de datos per-
sonales y que permiten a otras personas obtener informacioacuten
doacutende estamos en un momento determinado edad estado fiacutesi-
co haacutebitos (horas de suentildeo horas de comida horas en las que
realizamos ejercicio etc) e incluso pueden llegar a obtener valo-
raciones sobre nuestro estado de aacutenimo a lo largo del diacutea
iquestUtiliza alguacuten mecanismo de cifrado diams
que garantice la confidencialidad de tu informacioacuten
iquestQuieacuten tiene acceso a tu informacioacuten
personal
diams
iquestQueacute permisos necesita la app que va a
tratar tus datos personales
iquestCuaacutel es la informacioacuten que estaacutes com-
partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube
diams
Ademaacutes toda la informacioacuten que obtienen estos dispositivos se
puede publicar en redes sociales lo que permite a cualquier per-
sona o entidad que quiera saber de ti acceder faacutecilmente a ella y
utilizarla si no tenemos bien configurados nuestros perfiles
diams
diams
u
diams
iquestQuieacuten puede acceder a la misma
iquestCuaacutento tiempo quieres conservar tus
datos
Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta
Si pretendes adquirir un sensor para moni-
torizar tu actividad personal antes de elegir
busca aquel que te ofrezca las mejores pres-
taciones pero sin olvidar que tambieacuten debe
ofrecerte las mejores garantiacuteas de seguridad y
privacidad para que haga un uso y tratamien-
to correcto de tu informacioacuten personal
Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten
Debes estar alerta los sensores biomeacutetricos capturan datos
especialmente sensibles como los que hacen referencia a tu
estado de salud
Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute
Consejos y recomendaciones
FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros
Con la colaboracioacuten de Adaptacioacuten y traduccioacuten
ldquoAunque utilice una contrasentildea muy robusta me preocupa que alguien la capture y pueda acceder a mis servicios online
redes sociales banca online correo electroacutenico
Ademaacutes de usar una contrasentildea iquestse puede proteger una
cuenta de usuario con alguacuten otro mecanismordquo
La seguridad de un servicio protegido uacutenicamente por una contrasentildea depende ex-
clusivamente de la misma esto implica un riesgo de seguridad ya que si alguien la
obtuviera bajo alguna circunstancia no solo tendriacutea acceso a tu cuenta de usuario
sino que tambieacuten podriacutea realizar actividades fraudulentas en tu nombre o curiosear
tu informacioacuten personal
iexclNo te lo pienses Antildeade una capa de seguridad extra a tu cuenta
iquestCoacutemo puedes obtener los coacutedigos de seguridad
Dependiendo del servicio podraacutes usar un meacutetodo u otro aun-
que entre los maacutes implantados actualmente se encuentra el
enviacuteo de un coacutedigo a traveacutes de un mensaje SMS a un nuacutemero
de teleacutefono previamente configurado Una vez recibido dicho
coacutedigo hay que introducirlo como un segundo paso adicional
antes de lograr acceder al servicio
Mecanismos de seguridad adicionales
diams Los ciberdelincuentes
intentan robar contrasentildeas para acceder a
nuestros servicios y manejarlos a su antojo
mediante distintas teacutecnicas
Una forma de proteger una cuenta de usuario es haciendo uso
de sistemas de verificacioacuten en dos pasos que consisten en antildea-
dir una capa de seguridad extra al proceso de registrologin de
un determinado servicio online es decir para acceder a eacutel ade-
maacutes de un nombre de usuario y una contrasentildea seraacute necesario
que facilites un coacutedigo que soacutelo tuacute conoces y que generalmente
se obtiene a traveacutes del dispositivo moacutevil
Verificacioacuten de dos pasos = doble factor = doble autenticacioacuten
= aprobacioacuten inicio sesioacuten
diams
Aplicaciones que generan coacutedigos aleatorios
Nuacutemero de teleacutefonos alternativos Mensajes SMS
Usuario
+
Contrasentildea
+
Si tienes identificados dispositivos de confianza no tendraacutes
que meter el coacutedigo cada vez que quieras acceder a un deter-
minado servicio Marcaacutendolo como tal solo puntualmente ten-
draacutes que introducirlo haciendo que la doble verificacioacuten resulte
una tarea maacutes aacutegil
Algunos servicios no disponen de opciones de verificacioacuten en
dos pasos Si te encuentras en esta situacioacuten aseguacuterate de usar
contrasentildeas robustas y gestiona eacutestas adecuadamente
para evitar problemas de seguridad y privacidad
Coacutedigo diams
diams Ataques de tipo phishing o ingenieriacutea
social
diams Virus disentildeados especiacuteficamente para rea-
lizar esta funcioacuten
u Accediendo de forma no autorizada a los
servidores de un servicio donde se almace-
nan las contrasentildeas de los usuarios diams Espiando las comunicaciones de red
iquestQueacute consigues con esto
Dificultar el acceso a terceras personas a tus servicios online ya
que aunque consigan por alguacuten meacutetodo tu contrasentildea necesi-
taraacuten tambieacuten introducir un coacutedigo que soacutelo podraacuten conocer si
disponen fiacutesicamente de tu teleacutefono moacutevil
diams
diams
Una contrasentildea robusta no garantiza totalmente la seguridad de tu cuenta
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 3 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestSon suficientes las contrasentildeas
ldquoEl otro diacutea al conectar el disco duro externo al equipo me
saltoacute un mensaje que deciacutea algo de formatear el disco y sin
querer acepteacute iexclVaya disgusto He borrado toda la informacioacuten
que conteniacutea el disco y me he quedado sin las fotos de los uacutelti-
mos 3 antildeos porque era el uacutenico sitio donde las almacenabahelliprdquo
Si te ves envuelto en una situacioacuten similar y no habiacuteas realizado previamente copias
de seguridad desapareceraacute tu informacioacuten con lo que ello supone perder recuer-
dos y momentos personales repetir trabajos a los que habiacuteas dedicado tiempo
y esfuerzo etc La uacutenica forma segura de recuperar la informacioacuten con ciertas
garantiacuteas es disponiendo de una copia de seguridad
1 Selecciona la informacioacuten que bajo ninguacuten concepto te gustariacutea perder
El borrado accidental es una de las causas maacutes frecuentes de
peacuterdida de informacioacuten aunque no es la
uacutenica tambieacuten puede ser debido a la ac-
cioacuten de alguacuten virus capaz de cifrar o bo-
rrar la informacioacuten por la peacuterdida acci-
dente o robo del dispositivo que contiene
la informacioacuten smartphone tablet portaacute-
til disco duro externo pendrive DVD etc
o porque el dispositivo deje de funcionar
correctamente
Fotografiacuteas Videos Documentos Facturas Otros
2 Elige los soportes donde almacenaraacutes la informacioacuten
USB
Haz la copia de seguridad
Disco duro externo
DVD La nube (cloud) Etc
3 4 Repite tus copias perioacutedicamente
Duplica la informacioacuten en dos o maacutes soportes Por ejemplo una co-
pia podriacutea estar en un disco duro externo y la otra en el disco duro
del portaacutetil o incluso en un servicio de la nube (Drive Dopbox etc)
Con cierta periodicidad actualiza tus copias para comprobar que
sigue por un lado la informacioacuten disponible y por otro para incluir
en dichas copias la nueva informacioacuten que hayas generado
Ordenador Android iOS Cloud
Debes realizar copias de seguridad iquestSabes por queacute
Consejos y recomendaciones
FiCHA 4 PRIVACIDAD Y SEGURIDAD EN INTERNET
No esperes a tener un problema para realizar copias de seguridad
ldquoMe encantariacutea utilizar Internet para gestionar mis movimien-
tos bancarios comprar en tiendas de venta online o incluso
para realizar traacutemites con las administraciones puacuteblicas sin
embargo no lo hago porque no me siento seguro iquestQueacute puedo hacer para ganar confianzardquo
Si no estaacutes muy familiarizado con el uso de Internet y las tecnologiacuteas es normal
que te genere dudas realizar ciertos traacutemites online El desconocimiento de ciertos
aspectos de seguridad provoca que cometas errores puedas ser viacutectima de alguacuten
fraude o simplemente no hagas nada por miedo Pero esta barrera la puedes
superar faacutecilmente siguiendo los consejos que encontraraacutes a continuacioacuten
Pon en forma a tu dispositivo proteacutegelo adecuadamente
Aseguacuterate que estaacutes en la web que quieres estar
Cuando termines no te olvides de cerrar la sesioacuten
Lo primero que tienes que hacer es asegurarte
que tu dispositivo estaacute preparado para reali-
zar los distintos traacutemites Proteacutegelo adecuada-
mente
Cuando visites un sitio comprueba que real- mente es al que queriacuteas acceder Fiacutejate en la
URL eacutesta empezaraacute por https y mostraraacute un
candado en la barra de direcciones
Cuando hagas clic sobre dicho candado la
URL tambieacuten deberaacute estar bien escrita
Pulsa sobre la opcioacuten de cerrar sesioacuten al finali-
zar Si no lo haces tuacute sesioacuten quedaraacute abierta y
tus datos personales yo bancarios estaraacuten vi-
sibles para las personas que utilicen el mismo
dispositivo para conectarse a Internet
Antes de hacer cualquier
traacutemite online debes ase-
gurarte que la paacutegina
donde lo estaacutes haciendo es
segura especialmente si la
accioacuten implica facilitar da-
tos sensibles El objetivo es
evitar riesgos como
Instalando un antivirus y mantenieacutendolo actualizado para que detecte las uacuteltimas amenazas que circulan por la red
diams
Tu equipo y sus programas como el nave-
gador tambieacuten tienes que mantenerlos
actualizados y correctamente
configurados
Otras recomendaciones uacutetiles si vas a realizar diams
Gestiones con tu banca online Compras online
u Acabar en webs fraudu-
lentas que suplantan la
identidad de empresas
y servicios conocidos
u Comprar artiacuteculos falsi-
ficados a precio de ori-
ginales
u Ser viacutectima de virus o
fraudes que facilitan el
robo de dinero y datos
personales
Crea una cuenta de usuario por cada persona que vaya a utilizar el dispositivo
o la administracioacuten puacuteblica
diams 1 Comprueba si el precio mostra-
do es el final o si hay que sumarle
otros impuestos o cargos adicio-
nales diams 2 Averigua las formas de pago
permitidas
diams
diams 1 Manteacuten en secreto tus contra-
sentildeas de acceso No las guar-
des escritas ni las compartas
con nadie
diams 2 No respondas nunca a correos
que te soliciten tus datos per-
sonales yo bancarios
diams 3 Ante cualquier duda contacta
directamente con el banco o el
servicio puacuteblico para solucio-
nar el problema
La conexioacuten es importante no la descuides
diams 3 Consulta las opiniones que otros usuarios tienen sobre la paacutegina
web o el vendedor mediante buacutes-
quedas en la red
Siempre que vayas a realizar traacutemites online
evita hacerlo desde redes wifi puacuteblicas Coneacutec-
tate mejor desde tu wifi de casa o con el 3G4G
del moacutevil Eso siacute no te olvides de comprobar que tu
red wifi esteacute correctamente configurada para evitar
que desconocidos se conecten a tu red
diams 4 Revisa las condiciones de enviacuteo e
identifica la poliacutetica de
devoluciones
Debes aprender a realizar traacutemites online de
manera segura
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 5 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestSeraacute fiable esta paacutegina
ldquoMe he suscrito en una web y he tenido que cumplimentar
varias paacuteginas con informacioacuten personal En principio no le he
dado ninguna importancia pero ahora estoy un poco preocu-
pado creo que me pediacutean excesiva informacioacuten y desconozco
para queacute quieren tener mis datos personalesrdquo
Tu preocupacioacuten es loacutegica antes de facilitar tus datos personales debes analizar quien te los estaacute pidiendo para queacute los
va a utilizar y si es necesario que disponga de esa informacioacuten No es lo mismo la informacioacuten personal que tienes que
facilitar para contratar un seguro meacutedico que para suscribirte a una web de compras online Probablemente en el pri-
mer caso seraacute necesario que aportes muchos datos personales e incluso informacioacuten sobre tus antecedentes familiares
sin embargo en el segundo soacutelo seraacute necesario cumplimentar aquellos datos que esteacuten relacionados con la realizacioacuten
de compras en liacutenea (nombre y apellidos DNI datos de facturacioacuten medio de pago direccioacuten de entrega)
Tuacute decides sobre tus datos personales y tus derechos iquestLos conoces No te olvides de los derechos de los demaacutes Tienes derecho a la proteccioacuten de tus datos personales esto te otorga la capacidad de disponer y decidir sobre toda tu in-
formacioacuten personal Se reconoce desde nuestra Constitucioacuten tambieacuten en el Derecho Europeo y en particular en nuestra Ley
Orgaacutenica de proteccioacuten de datos personales (LOPD)
Nunca facilites informa-
cioacuten personal de terce-
ros No puedes disponer
y decidir sobre los da-
tos personales de otras
personas salvo que te
hayan dado su consen-
timiento seas su tutor
o les representes legal-
mente
diams
Si alguien te solicita datos personales debe informarte sobre
La finalidad para queacute van a utilizarlos El tratamiento que les daraacuten
derecho de informacioacuten (aepd avpd)
diams
diams
Coacutemo ejercer tus derechos ARCO (aepd avpd) (Acceso Rectificacioacuten Cancelacioacuten Oposicioacuten)
diams
Aunque permitas a una persona o entidad
para que trate tus datos personales
esto tiene la duracioacuten que tuacute decidas
Puedes denegar el consentimiento si cambias de opinioacuten
Para maacutes informacioacuten diams
sobre tu derecho a la pro-
teccioacuten de datos puedes consultar la guiacutea del ciu dadano sobre el derecho
a la proteccioacuten de datos
publicada por la Agencia
Espantildeola de Proteccioacuten de
Datos o visitar el canal del
ciudadano disponible en su
web wwwagpdes
diams Recibiraacutes spam
diams Tu privacidad e iden-
tidad se pueden ver
comprometidas
diams Puedes ser viacutectima de
extorsioacuten o chantaje
diams Si das datos de terceros
te pueden denunciar
Cualquier informacioacuten que te identifique o pueda permitir
que alguien lo haga es un dato personal como son tu
nombre y apellidos DNI correo electroacutenico o direccioacuten IP
Excepciones En determinadas ocasiones pueden tratarse tus datos personales sin tu consentimiento bull Cuando se protegen tus intereses vitales
bull Cuando existe una ley que habilita a una entidad para hacerlo
bull Cuando tus datos estaacuten incluidos en fuentes accesibles al puacuteblico
diams
Consejos y recomendaciones Dar maacutes informacioacuten
personal de la necesaria
no es bueno
iquestSabes por queacute
FiCHA 6 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestTengo obligacioacuten de dar mis datos cuando me los piden
ldquoMe registreacute en una web para solicitar informacioacuten sobre
creacuteditos personales y acabeacute entregando mi noacutemina y las es-
crituras de mi domicilio El resultado fue que esta informacioacuten
quedoacute accesible en la red con soacutelo poner mi nombre en un
buscador de Internetrdquo
En ocasiones pensamos que por su aspecto una web es fiable y responde a una
determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten
personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual
es un error porque puede provocar la peacuterdida de control de dicha informacioacuten
Si quieres acceder cancelar rectificar tus datos o deseas oponerte (aepd avpd) a que sean tratados con determinada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal
Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer
tu derecho al olvido
diams
Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-
cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y
del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio
tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes
contactar con ellos
diams
Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos (aepd avpd)
diams
Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacuten Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD
diams Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer- cantil etc
Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con
diams
diams
relacioacuten a tus datos personales eliminar infor-
macioacuten personal
derecho al olvido
consulta la guiacutea para el ciudadano
consulta tus
derechos en la
web de la AEPD
acceder cancelar rectiticar datos
No lo olvides Desconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten
es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de
la forma en la que puedes ejercer tus derechos Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos
quieacuten los va a tratar y coacutemo puedes ejercer tus derechos
Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute
Consejos y recomendaciones
FiCHA 7 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscador
ldquoLos navegadores ofrecen un modo de
navegacioacuten privada pero iquestqueacute significa iquestEs
maacutes seguro navegar en este modordquo
Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se
almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma
que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y
especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-
res incorporan la opcioacuten ldquonavegacioacuten privadardquo
Conocer queacute informacioacuten almacenan los navegadores sobre ti y
queacute opciones incorporan para que puedas gestionarla adecua-
damente es importante para evitar riesgos como los siguientes
Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet
El riesgo de peacuterdida o robo siempre va a existir Por tanto
Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador
Dar pistas acerca de tu comportamiento y preferencias en la
Red
Que tu sesioacuten en un sitio web quede abierta en el navegador y
suplanten tu identidad
Manteacuten el navegador actualizado a la uacuteltima versioacuten diams diams
diams Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son las paacuteginas oficiales de los navegadores
Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirus
Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger
diams
diams
diams diams
tu privacidad y mantenerte maacutes seguro Borra el historial de navegacioacuten cuando no lo necesites diams
diams
diams
Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitas
Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores
como gestores de contrasentildeas
Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con
esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-
nal usando la sesioacuten que has dejado abierta
diams
La navegacioacuten privada evita que otras personas sepan
las paacuteginas que has visitado los productos que has adquirido
la publicidad que te ha interesado etc
Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute
Consejos y recomendaciones
FiCHA 8 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet
ldquoHe configurado mi perfil en la red social
para que solamente lo vean mis amigos
pero no estoy seguro de que otras personas
puedan ver lo que publicordquo
Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que
puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o
profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo
registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho
uso de ella ya sea copiaacutendola o difundieacutendola
iexclNo publiques maacutes informacioacuten de la necesaria iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras
Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo sepas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan- to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono- ces iquestpodraacute ver esa foto
Cuando te registres algunas redes sociales te solicitaraacuten muchos
datos sobre ti domicilio lugar de trabajo colegio gustos aficio-
nes familiares etc que no son obligatorios Valora queacute informa-
cioacuten personal quieres proporcionar
Revisa las opciones de configuracioacuten de cada red social para te-
ner controlados los principales aspectos de privacidad y segu- ridad
Conocer quieacuten tiene acceso a tus publicaciones Saber quieacuten te puede etiquetar
Si tu perfil estaacute visible a los buscadores de Internet
Conocer la geolocalizacioacuten de las publicaciones etc
diams
diams
diams
diams
Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-
files para que no comprometa tu privacidad ni sea utilizada en tu
contra acarreaacutendote problemas o conflictos
personales o laborales
diams Datos personales
diams Contrasentildeas diams Datos bancarios
diams Teleacutefono moacutevil
diams Planes para las vacaciones
diams Comportamientos inapropiados
diams Insultos palabras malsonantes
diams Ideologiacuteas
diams Datos meacutedicos o relativos a tu salud
Tu perfil en una red social no deberiacutea ser una
Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-
guridad en redes sociales los cuaacuteles explican paso a paso coacutemo
configurar las opciones de privacidad y seguridad en los siguien-
tes servicios (videotutoriales)
diams Instagram
diams Facebook
diams Twitter
diams Snapchat
diams Whatsapp
diams Youtube
puerta abierta a tu intimidad personal
Ademaacutes con el paso de los antildeos lo que publicas en Internet se
convierte en tu reputacioacuten digital Empresas compantildeeros de tra-
bajo amigos etc pueden tener una imagen tuya condicionada a
la informacioacuten personal publicada
Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas Antes de publicar informacioacuten personal en una red
social planteacuteate queacute quieres compartir y con quieacuten
Debes pensar antes de publicar informacioacuten en tu red social
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 9 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQuieacuten puede ver lo que publico en una red social
ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo
ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-
puestamente solo tengo que rellenar una pequentildea encuesta
para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo
WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas
funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten
expuestos a los mismos riesgos asociados a otros servicios de Internet como el
correo electroacutenico y las redes sociales spam bulos timos estafas malware etc
iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea
Riesgos de privacidad Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-
tphones no suelen pedir usuario y contrasentildea
cada vez que las utilizamos Esto significa que
en caso de peacuterdida o robo la persona que se
haga con el dispositivo podriacutea enviar mensa-
jes a todos los contactos de la viacutectima hacieacuten-
dose pasar por ella
Conocer las estrategias de engantildeo que utilizan los ciberdelin- Si no quieres que una informacioacuten sobre ti se haga puacuteblica
mejor no la difundas a traveacutes de un chat no sabes lo que tus
contactos podriacutean hacer con ella Algunos consejos
diams
cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes
diams Foto de perfil Busca una que no sea muy comprometida
diams Bloqueo de usuarios
Decide con quieacuten quieres mantener comunicacioacuten
y con quieacuten no diams Informacioacuten de estado
No utilices tu estado para facilitar informacioacuten privada sobre ti
Mensajes de contactos desconocidos diams Si no le conoces mejor no le agregues
diams
Enlaces a paacuteginas web
diams No hagas clic si no sabes a que paacutegina te redirige mucho
menos si se trata de un enlace acortado
diams
Bulos y mensajes en cadena
diams No los reenviacutees Contrasta la informacioacuten y aseguacuterate que la
informacioacuten que te estaacute llegando es veraz Pon especial aten-
cioacuten si el mensaje
diams
diams Es alarmista Si no haces lo que te piden pasaraacute algo Foto de perfil Bloqueo de usuarios Informacioacuten de estado
diams Solicita informacioacuten privada Datos personales bancarios etc
Aseguacuterate de que el intercambio de mensajes esteacute cifrado diams
asiacute aunque alguien los intercepte no podraacute comprenderlos Haz uso de la opcioacuten de chat privado yo secreto y evita que diams
diams Contiene premioscuponessorteos
Te prometen algo simplemente por rellenar una encuesta
descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc
personas ajenas a la conversacioacuten puedan espiarla
Realiza copias de seguridad sino quieres perder los mensajes
de chat
diams Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utilicen
sin tu consentimiento
diams
Coacutemo identificar elementos sospechosos que deben ponerte en alerta
Consejos y recomendaciones
FiCHA 10 PRIVACIDAD Y SEGURIDAD EN INTERNET
Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea
ldquoHe recibido una alerta en mi WhatsApp
para obtener informacioacuten sobre un supuesto
timo que estaacute circulando en la red y cuando
he pinchado en el enlace que facilitan se ha
iniciado la instalacioacuten de una apprdquo
Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace
ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app
maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app
haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona
resultados muy reveladores sobre la fiabilidad de eacutesta
En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-
tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-
tado con un virus y que estaacute siendo utilizado para propagar software malicioso En
otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas
que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus
datos personales contrasentildeas etc
Por tanto ten en cuenta que
Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams
diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este
tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a
desconocidos
Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-
tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan
para otros fines lucrativos
Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de
sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro
servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el
navegador
diams
diams
Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten
diams
Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams
No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams
web o a descarga de apps que desconocemos
Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo
diams Desconfiacutea de las
cadenas de mensajes No accedas a los
enlaces que contienen No instales una app para
ver una noticia
Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet
FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET
Toda la informacioacuten que se publica en Internet iquestes cierta
ldquoHe recibido un correo electroacutenico el cual me solicita que ac-
tualice los datos personales de mi cuenta corriente haciendo
clic en un enlace pero me extrantildea que la URL de mi banco no
sea la misma de siempre He llamado al banco y me han dicho
que es una estafa conocida como phishingrdquo
Entre los riegos con los que nos podemos encontrar cuando hacemos uso de
Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-
formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima
como puede ser un banco una red social una entidad puacuteblica etc
Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-
cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten
privada Captan nuestra atencioacuten con alguna
excusa con el fin de redirigirnos a paacuteginas web
fraudulentas que simulan ser las legiacutetimas de un
determinado servicio o empresa
Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo
diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-
tan
diams Problemas de seguridad y privacidad en la cuenta del usua-
rio diams Recomendaciones de seguridad para evitar fraudes
diams Cambios en la poliacutetica de seguridad de la entidad
diams Promocioacuten de nuevos productos
diams Vales descuento premios o regalos
diams Inminente cese o desactivacioacuten del servicio
diams
No contestes en ninguacuten caso a estos correos En caso de duda pre-
gunta directamente a la empresa o servicio que representa o ponte
en contacto con nosotros para hacernos llegar tu consulta
No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto
Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude
diams
diams
diams
Cualquier sistema que permita el enviacuteo de
mensajes puede ser usado como medio para
intentar robar nuestra informacioacuten personal
En algunos casos pueden llegar intentos de
robo de nuestra informacioacuten personal a traveacutes
de emails mensajes SMS o MMS
(smishing) de la misma manera que por
cualquier herra- mienta de mensajeriacutea
instantaacutenea (Whats- App LINE etc)
Sospecha si hay errores gramaticales en el texto
Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado
clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-
cio que te debe poner en alerta
Si el mensaje nos obliga a tomar una decisioacuten en unas pocas
horas es mala sentildeal Contrasta directamente si la urgencia es
real o no con el servicio a traveacutes de otros canales
Revisa que el texto del enlace coincide con la direccioacuten a la
que apunta
Un servicio con cierto prestigio utilizaraacute sus propios dominios
para las direcciones de email corporativas Si recibes la comu-
nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-
mailcom sospecha
diams
diams
diams
diams
diams
No hagas clic en enlaces que recibas a traveacutes de un mensaje para
acceder a un sitio web en el que te tienes que identificar o facilitar
informacioacuten personal
Es importante que conozcas coacutemo funciona el phishing
Consejos y recomendaciones
FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET
Phishing el fraude que intenta robar nuestros datos personales y bancarios
ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay
nadie conectado el router parece que tiene actividad He
llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute
correcta iquestSe habraacute conectado el vecinordquo
Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi
frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y
ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger
nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de
la conexioacuten
Configura correctamente la conexioacuten wifi
1 2
3
Averigua la direccioacuten IP de tu router 5 6
7
Configura la wifi para que use cifrado WP2
Reduccioacuten del ancho de banda
Dependiendo del nuacutemero de dispositivos
intrusos y del uso que hagan de la red
pueden llegar a impedir la conexioacuten de tus
dispositivos
Accede a su paacutegina de administracioacuten
Cambia la contrasentildea que trae por defecto
de acceso a la administracioacuten Modifica el nombre de la wifi o SSID
Crea una contrasentildea robusta de acceso a la wifi
Consulta la direccioacuten MAC de tus dispositivos y
aplica el filtrado por MAC en el router
diams
4 8 Apaga el router cuando no lo esteacutes utilizando
Robo de la informacioacuten transmitida
Una configuracioacuten inadecuada puede per-
mitir a un atacante robar la informacioacuten
que transmites
diams
Conexioacuten directa con nuestros dispositi- vos
Un intruso con los conocimientos suficien-
tes ayudado por un problema de seguri-
dad o en una instalacioacuten sin la seguridad
apropiada podriacutea ldquocolarserdquo en los equipos
conectados
diams
Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema
Y ademaacutes protege tus dispositivos
diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten
Responsabilidad ante acciones iliacutecitas
Cuando contratas una conexioacuten a Internet
con un proveedor de servicios eacutesta queda
asociada a tu nombre asignaacutendote una
direccioacuten IP que te identifica dentro de In-
ternet Cualquier accioacuten realizada desde
dicha IP estaraacute asociada a ti
diams Instala una herramienta antivirus diams
diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas
diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca
extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando
La configuracioacuten por
defecto del router no es
siempre la maacutes apropiada
Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso
Consejos y recomendaciones
FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET
iexclQueacute le pasa a mi conexioacuten de Internet
ldquoHe recibido un mensaje de un amigo
dicieacutendome que le he enviado un email con
un fichero adjunto que es un virus y yo no he
sido iquestes posible que alguien haya accedido a
mi buzoacuten de correo iquestqueacute ha podido pasarrdquo
Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-
enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era
obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no
es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar
correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo
Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-
des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-
do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas
Puedes perder el acceso a la
cuenta si cambian tu contra-
sentildea de acceso o los meacutetodos
de recuperacioacuten de cuenta
alternativos
diams Otra direccioacuten de email
nuacutemero de teleacutefono etc
Pueden enviar todo tipo de emails en tu nombre para
diams Dantildear tu reputacioacuten
diams Ciberacosar a otras per-
sonas
diams Enviar correos fraudu- lentos phishing malware scam etc
Tendraacuten acceso a tus
contactos y documentacioacuten
importante enviadarecibida
por email
diams Facturas
diams Noacuteminas
diams DNI diams Fotografiacuteas
diams Viacutedeos
diams Etc
Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio
diams
Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten
diams Poner en circulacioacuten bulos
hoax y spampublicidad no
deseada
diams
Si tienes otros servicios
asociados a esa direccioacuten de
email tambieacuten podriacutean verse
afectados Evita facilitar informacioacuten que pueda com-
prometer tu privacidad en caso de que no
tengas otra eleccioacuten cifra o comprime
los ficheros con alguna contrasentildea que
solo conozca el destinario del email y tuacute
diams
diams PayPal diams Facebook
diams Etc
diams Amazon diams Dropbox
No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros
con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna
entidad etc
Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso
consuacutelta directamente a esa persona para confirmar que no han falseado su
di-reccioacuten de email
diams
diams
No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo
diams
iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones
FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET
Quiero proteger mi correo electroacutenico
ldquoHe comprado una tableta de segunda mano y al llegar a casa
y conectarla a la wifi me he dado cuenta que la persona que
me la ha vendido no ha eliminado la configuracioacuten de muchas
aplicaciones que teniacutea instaladas como es el caso de Google
Drive y Dropbox por lo que ahora tengo acceso a su informa-
cioacuten personal almacenada en la nuberdquo
Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo
incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos
Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el
servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas
ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas
Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos
La nube tiene ventajas indudables
Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams
diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams
diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad
Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams
Utiliza una contrasentildea robusta de acceso y no la compartas diams
diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc
Haz copias de seguridad en soportes alternativos diams
Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams
diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos
No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte
acceso al
servicio bajo
https
configura
opciones de
seguridad
cifra tus datos
antes de
subirlos
utiliza una
contrasentildea
robusta
haz copias
de seguridad
alternativas
comparte
ficheros solo
a conocidos
Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber
Consejos y recomendaciones
FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube
ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-
da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-
tas Conclusioacuten he compartido todo mi disco duro durante
un tiempo y mucha de mi informacioacuten ha estado accesible a
cualquierardquo
Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que
solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se
descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-
cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y
que te puedan comprometer
1 En primer lugar y si te resulta posible
utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor
2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla
tambieacuten puede ser una buena solucioacuten
Aunque por error compartas informa-
cioacuten que no deberiacuteas si estaacute cifrada el
impacto seraacute mucho menor ya que
para que sea legible la persona que lo
reciba necesitaraacute disponer de la clave
de descifrado
Todos los sistemas de transferencia de fiche-
ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una
carpeta o fichero del dispositivo que puede
contener fotos viacutedeos facturas emails trabajos
software proyectos etc Por tanto antes de
hacer uso de una aplicacioacuten P2P comprueba que
estaacute correctamente configurada
iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten
Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo
ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los
destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su
contenido a tercerosrdquo
Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando
para que pueda actuar de forma correcta
Debes conocer coacutemo configurar las aplicaciones P2P correctamente
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestPuedo compartir ficheros por Internet de forma segura
ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el
moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute
haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo
Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso
La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-
nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso
que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de
coacutemo hacerlo
Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-
cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-
tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin
embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses
Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten
menos dificultades a la hora de trasladarte sus dudas y preocupaciones
Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales
eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en
Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles
Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la
confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-
ta madurez para su uso
diams
diams Contenidos inapropiados
Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-
dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad
diams
diams
diams
Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros
Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso
Suplantacioacuten de identidad
diams diams
diams
Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo
Sexting
Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual
Ciberbullying
Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales
Grooming
Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet
Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores
diams
diams
De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son
diams
diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones
diams Impedir que haga uso de determinado vocabulario
diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado
Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute
como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos
contenidos inapropiados
suplantacioacuten de identidad
lsquosextingrsquo contenido sexual
lsquogroomingrsquo adultomenor
Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores
iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones
FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET
No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer
ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-
ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes
de llevarlo durante varios diacuteas he visto que mis recorridos mi
ubicacioacuten y otros datos sobre mis actividades diarias apare-
cen en mi red social iquestCoacutemo puedo evitarlordquo
Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos
denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil
han sido configurados por el fabricante para que puedas gestionarlos y acceder a
la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a
veces no traen por defecto la configuracioacuten maacutes recomendable
Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que
llevamos puestos que recogen una gran cantidad de datos per-
sonales y que permiten a otras personas obtener informacioacuten
doacutende estamos en un momento determinado edad estado fiacutesi-
co haacutebitos (horas de suentildeo horas de comida horas en las que
realizamos ejercicio etc) e incluso pueden llegar a obtener valo-
raciones sobre nuestro estado de aacutenimo a lo largo del diacutea
iquestUtiliza alguacuten mecanismo de cifrado diams
que garantice la confidencialidad de tu informacioacuten
iquestQuieacuten tiene acceso a tu informacioacuten
personal
diams
iquestQueacute permisos necesita la app que va a
tratar tus datos personales
iquestCuaacutel es la informacioacuten que estaacutes com-
partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube
diams
Ademaacutes toda la informacioacuten que obtienen estos dispositivos se
puede publicar en redes sociales lo que permite a cualquier per-
sona o entidad que quiera saber de ti acceder faacutecilmente a ella y
utilizarla si no tenemos bien configurados nuestros perfiles
diams
diams
u
diams
iquestQuieacuten puede acceder a la misma
iquestCuaacutento tiempo quieres conservar tus
datos
Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta
Si pretendes adquirir un sensor para moni-
torizar tu actividad personal antes de elegir
busca aquel que te ofrezca las mejores pres-
taciones pero sin olvidar que tambieacuten debe
ofrecerte las mejores garantiacuteas de seguridad y
privacidad para que haga un uso y tratamien-
to correcto de tu informacioacuten personal
Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten
Debes estar alerta los sensores biomeacutetricos capturan datos
especialmente sensibles como los que hacen referencia a tu
estado de salud
Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute
Consejos y recomendaciones
FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros
Con la colaboracioacuten de Adaptacioacuten y traduccioacuten
ldquoEl otro diacutea al conectar el disco duro externo al equipo me
saltoacute un mensaje que deciacutea algo de formatear el disco y sin
querer acepteacute iexclVaya disgusto He borrado toda la informacioacuten
que conteniacutea el disco y me he quedado sin las fotos de los uacutelti-
mos 3 antildeos porque era el uacutenico sitio donde las almacenabahelliprdquo
Si te ves envuelto en una situacioacuten similar y no habiacuteas realizado previamente copias
de seguridad desapareceraacute tu informacioacuten con lo que ello supone perder recuer-
dos y momentos personales repetir trabajos a los que habiacuteas dedicado tiempo
y esfuerzo etc La uacutenica forma segura de recuperar la informacioacuten con ciertas
garantiacuteas es disponiendo de una copia de seguridad
1 Selecciona la informacioacuten que bajo ninguacuten concepto te gustariacutea perder
El borrado accidental es una de las causas maacutes frecuentes de
peacuterdida de informacioacuten aunque no es la
uacutenica tambieacuten puede ser debido a la ac-
cioacuten de alguacuten virus capaz de cifrar o bo-
rrar la informacioacuten por la peacuterdida acci-
dente o robo del dispositivo que contiene
la informacioacuten smartphone tablet portaacute-
til disco duro externo pendrive DVD etc
o porque el dispositivo deje de funcionar
correctamente
Fotografiacuteas Videos Documentos Facturas Otros
2 Elige los soportes donde almacenaraacutes la informacioacuten
USB
Haz la copia de seguridad
Disco duro externo
DVD La nube (cloud) Etc
3 4 Repite tus copias perioacutedicamente
Duplica la informacioacuten en dos o maacutes soportes Por ejemplo una co-
pia podriacutea estar en un disco duro externo y la otra en el disco duro
del portaacutetil o incluso en un servicio de la nube (Drive Dopbox etc)
Con cierta periodicidad actualiza tus copias para comprobar que
sigue por un lado la informacioacuten disponible y por otro para incluir
en dichas copias la nueva informacioacuten que hayas generado
Ordenador Android iOS Cloud
Debes realizar copias de seguridad iquestSabes por queacute
Consejos y recomendaciones
FiCHA 4 PRIVACIDAD Y SEGURIDAD EN INTERNET
No esperes a tener un problema para realizar copias de seguridad
ldquoMe encantariacutea utilizar Internet para gestionar mis movimien-
tos bancarios comprar en tiendas de venta online o incluso
para realizar traacutemites con las administraciones puacuteblicas sin
embargo no lo hago porque no me siento seguro iquestQueacute puedo hacer para ganar confianzardquo
Si no estaacutes muy familiarizado con el uso de Internet y las tecnologiacuteas es normal
que te genere dudas realizar ciertos traacutemites online El desconocimiento de ciertos
aspectos de seguridad provoca que cometas errores puedas ser viacutectima de alguacuten
fraude o simplemente no hagas nada por miedo Pero esta barrera la puedes
superar faacutecilmente siguiendo los consejos que encontraraacutes a continuacioacuten
Pon en forma a tu dispositivo proteacutegelo adecuadamente
Aseguacuterate que estaacutes en la web que quieres estar
Cuando termines no te olvides de cerrar la sesioacuten
Lo primero que tienes que hacer es asegurarte
que tu dispositivo estaacute preparado para reali-
zar los distintos traacutemites Proteacutegelo adecuada-
mente
Cuando visites un sitio comprueba que real- mente es al que queriacuteas acceder Fiacutejate en la
URL eacutesta empezaraacute por https y mostraraacute un
candado en la barra de direcciones
Cuando hagas clic sobre dicho candado la
URL tambieacuten deberaacute estar bien escrita
Pulsa sobre la opcioacuten de cerrar sesioacuten al finali-
zar Si no lo haces tuacute sesioacuten quedaraacute abierta y
tus datos personales yo bancarios estaraacuten vi-
sibles para las personas que utilicen el mismo
dispositivo para conectarse a Internet
Antes de hacer cualquier
traacutemite online debes ase-
gurarte que la paacutegina
donde lo estaacutes haciendo es
segura especialmente si la
accioacuten implica facilitar da-
tos sensibles El objetivo es
evitar riesgos como
Instalando un antivirus y mantenieacutendolo actualizado para que detecte las uacuteltimas amenazas que circulan por la red
diams
Tu equipo y sus programas como el nave-
gador tambieacuten tienes que mantenerlos
actualizados y correctamente
configurados
Otras recomendaciones uacutetiles si vas a realizar diams
Gestiones con tu banca online Compras online
u Acabar en webs fraudu-
lentas que suplantan la
identidad de empresas
y servicios conocidos
u Comprar artiacuteculos falsi-
ficados a precio de ori-
ginales
u Ser viacutectima de virus o
fraudes que facilitan el
robo de dinero y datos
personales
Crea una cuenta de usuario por cada persona que vaya a utilizar el dispositivo
o la administracioacuten puacuteblica
diams 1 Comprueba si el precio mostra-
do es el final o si hay que sumarle
otros impuestos o cargos adicio-
nales diams 2 Averigua las formas de pago
permitidas
diams
diams 1 Manteacuten en secreto tus contra-
sentildeas de acceso No las guar-
des escritas ni las compartas
con nadie
diams 2 No respondas nunca a correos
que te soliciten tus datos per-
sonales yo bancarios
diams 3 Ante cualquier duda contacta
directamente con el banco o el
servicio puacuteblico para solucio-
nar el problema
La conexioacuten es importante no la descuides
diams 3 Consulta las opiniones que otros usuarios tienen sobre la paacutegina
web o el vendedor mediante buacutes-
quedas en la red
Siempre que vayas a realizar traacutemites online
evita hacerlo desde redes wifi puacuteblicas Coneacutec-
tate mejor desde tu wifi de casa o con el 3G4G
del moacutevil Eso siacute no te olvides de comprobar que tu
red wifi esteacute correctamente configurada para evitar
que desconocidos se conecten a tu red
diams 4 Revisa las condiciones de enviacuteo e
identifica la poliacutetica de
devoluciones
Debes aprender a realizar traacutemites online de
manera segura
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 5 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestSeraacute fiable esta paacutegina
ldquoMe he suscrito en una web y he tenido que cumplimentar
varias paacuteginas con informacioacuten personal En principio no le he
dado ninguna importancia pero ahora estoy un poco preocu-
pado creo que me pediacutean excesiva informacioacuten y desconozco
para queacute quieren tener mis datos personalesrdquo
Tu preocupacioacuten es loacutegica antes de facilitar tus datos personales debes analizar quien te los estaacute pidiendo para queacute los
va a utilizar y si es necesario que disponga de esa informacioacuten No es lo mismo la informacioacuten personal que tienes que
facilitar para contratar un seguro meacutedico que para suscribirte a una web de compras online Probablemente en el pri-
mer caso seraacute necesario que aportes muchos datos personales e incluso informacioacuten sobre tus antecedentes familiares
sin embargo en el segundo soacutelo seraacute necesario cumplimentar aquellos datos que esteacuten relacionados con la realizacioacuten
de compras en liacutenea (nombre y apellidos DNI datos de facturacioacuten medio de pago direccioacuten de entrega)
Tuacute decides sobre tus datos personales y tus derechos iquestLos conoces No te olvides de los derechos de los demaacutes Tienes derecho a la proteccioacuten de tus datos personales esto te otorga la capacidad de disponer y decidir sobre toda tu in-
formacioacuten personal Se reconoce desde nuestra Constitucioacuten tambieacuten en el Derecho Europeo y en particular en nuestra Ley
Orgaacutenica de proteccioacuten de datos personales (LOPD)
Nunca facilites informa-
cioacuten personal de terce-
ros No puedes disponer
y decidir sobre los da-
tos personales de otras
personas salvo que te
hayan dado su consen-
timiento seas su tutor
o les representes legal-
mente
diams
Si alguien te solicita datos personales debe informarte sobre
La finalidad para queacute van a utilizarlos El tratamiento que les daraacuten
derecho de informacioacuten (aepd avpd)
diams
diams
Coacutemo ejercer tus derechos ARCO (aepd avpd) (Acceso Rectificacioacuten Cancelacioacuten Oposicioacuten)
diams
Aunque permitas a una persona o entidad
para que trate tus datos personales
esto tiene la duracioacuten que tuacute decidas
Puedes denegar el consentimiento si cambias de opinioacuten
Para maacutes informacioacuten diams
sobre tu derecho a la pro-
teccioacuten de datos puedes consultar la guiacutea del ciu dadano sobre el derecho
a la proteccioacuten de datos
publicada por la Agencia
Espantildeola de Proteccioacuten de
Datos o visitar el canal del
ciudadano disponible en su
web wwwagpdes
diams Recibiraacutes spam
diams Tu privacidad e iden-
tidad se pueden ver
comprometidas
diams Puedes ser viacutectima de
extorsioacuten o chantaje
diams Si das datos de terceros
te pueden denunciar
Cualquier informacioacuten que te identifique o pueda permitir
que alguien lo haga es un dato personal como son tu
nombre y apellidos DNI correo electroacutenico o direccioacuten IP
Excepciones En determinadas ocasiones pueden tratarse tus datos personales sin tu consentimiento bull Cuando se protegen tus intereses vitales
bull Cuando existe una ley que habilita a una entidad para hacerlo
bull Cuando tus datos estaacuten incluidos en fuentes accesibles al puacuteblico
diams
Consejos y recomendaciones Dar maacutes informacioacuten
personal de la necesaria
no es bueno
iquestSabes por queacute
FiCHA 6 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestTengo obligacioacuten de dar mis datos cuando me los piden
ldquoMe registreacute en una web para solicitar informacioacuten sobre
creacuteditos personales y acabeacute entregando mi noacutemina y las es-
crituras de mi domicilio El resultado fue que esta informacioacuten
quedoacute accesible en la red con soacutelo poner mi nombre en un
buscador de Internetrdquo
En ocasiones pensamos que por su aspecto una web es fiable y responde a una
determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten
personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual
es un error porque puede provocar la peacuterdida de control de dicha informacioacuten
Si quieres acceder cancelar rectificar tus datos o deseas oponerte (aepd avpd) a que sean tratados con determinada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal
Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer
tu derecho al olvido
diams
Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-
cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y
del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio
tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes
contactar con ellos
diams
Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos (aepd avpd)
diams
Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacuten Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD
diams Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer- cantil etc
Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con
diams
diams
relacioacuten a tus datos personales eliminar infor-
macioacuten personal
derecho al olvido
consulta la guiacutea para el ciudadano
consulta tus
derechos en la
web de la AEPD
acceder cancelar rectiticar datos
No lo olvides Desconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten
es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de
la forma en la que puedes ejercer tus derechos Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos
quieacuten los va a tratar y coacutemo puedes ejercer tus derechos
Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute
Consejos y recomendaciones
FiCHA 7 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscador
ldquoLos navegadores ofrecen un modo de
navegacioacuten privada pero iquestqueacute significa iquestEs
maacutes seguro navegar en este modordquo
Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se
almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma
que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y
especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-
res incorporan la opcioacuten ldquonavegacioacuten privadardquo
Conocer queacute informacioacuten almacenan los navegadores sobre ti y
queacute opciones incorporan para que puedas gestionarla adecua-
damente es importante para evitar riesgos como los siguientes
Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet
El riesgo de peacuterdida o robo siempre va a existir Por tanto
Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador
Dar pistas acerca de tu comportamiento y preferencias en la
Red
Que tu sesioacuten en un sitio web quede abierta en el navegador y
suplanten tu identidad
Manteacuten el navegador actualizado a la uacuteltima versioacuten diams diams
diams Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son las paacuteginas oficiales de los navegadores
Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirus
Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger
diams
diams
diams diams
tu privacidad y mantenerte maacutes seguro Borra el historial de navegacioacuten cuando no lo necesites diams
diams
diams
Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitas
Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores
como gestores de contrasentildeas
Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con
esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-
nal usando la sesioacuten que has dejado abierta
diams
La navegacioacuten privada evita que otras personas sepan
las paacuteginas que has visitado los productos que has adquirido
la publicidad que te ha interesado etc
Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute
Consejos y recomendaciones
FiCHA 8 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet
ldquoHe configurado mi perfil en la red social
para que solamente lo vean mis amigos
pero no estoy seguro de que otras personas
puedan ver lo que publicordquo
Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que
puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o
profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo
registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho
uso de ella ya sea copiaacutendola o difundieacutendola
iexclNo publiques maacutes informacioacuten de la necesaria iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras
Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo sepas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan- to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono- ces iquestpodraacute ver esa foto
Cuando te registres algunas redes sociales te solicitaraacuten muchos
datos sobre ti domicilio lugar de trabajo colegio gustos aficio-
nes familiares etc que no son obligatorios Valora queacute informa-
cioacuten personal quieres proporcionar
Revisa las opciones de configuracioacuten de cada red social para te-
ner controlados los principales aspectos de privacidad y segu- ridad
Conocer quieacuten tiene acceso a tus publicaciones Saber quieacuten te puede etiquetar
Si tu perfil estaacute visible a los buscadores de Internet
Conocer la geolocalizacioacuten de las publicaciones etc
diams
diams
diams
diams
Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-
files para que no comprometa tu privacidad ni sea utilizada en tu
contra acarreaacutendote problemas o conflictos
personales o laborales
diams Datos personales
diams Contrasentildeas diams Datos bancarios
diams Teleacutefono moacutevil
diams Planes para las vacaciones
diams Comportamientos inapropiados
diams Insultos palabras malsonantes
diams Ideologiacuteas
diams Datos meacutedicos o relativos a tu salud
Tu perfil en una red social no deberiacutea ser una
Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-
guridad en redes sociales los cuaacuteles explican paso a paso coacutemo
configurar las opciones de privacidad y seguridad en los siguien-
tes servicios (videotutoriales)
diams Instagram
diams Facebook
diams Twitter
diams Snapchat
diams Whatsapp
diams Youtube
puerta abierta a tu intimidad personal
Ademaacutes con el paso de los antildeos lo que publicas en Internet se
convierte en tu reputacioacuten digital Empresas compantildeeros de tra-
bajo amigos etc pueden tener una imagen tuya condicionada a
la informacioacuten personal publicada
Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas Antes de publicar informacioacuten personal en una red
social planteacuteate queacute quieres compartir y con quieacuten
Debes pensar antes de publicar informacioacuten en tu red social
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 9 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQuieacuten puede ver lo que publico en una red social
ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo
ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-
puestamente solo tengo que rellenar una pequentildea encuesta
para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo
WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas
funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten
expuestos a los mismos riesgos asociados a otros servicios de Internet como el
correo electroacutenico y las redes sociales spam bulos timos estafas malware etc
iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea
Riesgos de privacidad Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-
tphones no suelen pedir usuario y contrasentildea
cada vez que las utilizamos Esto significa que
en caso de peacuterdida o robo la persona que se
haga con el dispositivo podriacutea enviar mensa-
jes a todos los contactos de la viacutectima hacieacuten-
dose pasar por ella
Conocer las estrategias de engantildeo que utilizan los ciberdelin- Si no quieres que una informacioacuten sobre ti se haga puacuteblica
mejor no la difundas a traveacutes de un chat no sabes lo que tus
contactos podriacutean hacer con ella Algunos consejos
diams
cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes
diams Foto de perfil Busca una que no sea muy comprometida
diams Bloqueo de usuarios
Decide con quieacuten quieres mantener comunicacioacuten
y con quieacuten no diams Informacioacuten de estado
No utilices tu estado para facilitar informacioacuten privada sobre ti
Mensajes de contactos desconocidos diams Si no le conoces mejor no le agregues
diams
Enlaces a paacuteginas web
diams No hagas clic si no sabes a que paacutegina te redirige mucho
menos si se trata de un enlace acortado
diams
Bulos y mensajes en cadena
diams No los reenviacutees Contrasta la informacioacuten y aseguacuterate que la
informacioacuten que te estaacute llegando es veraz Pon especial aten-
cioacuten si el mensaje
diams
diams Es alarmista Si no haces lo que te piden pasaraacute algo Foto de perfil Bloqueo de usuarios Informacioacuten de estado
diams Solicita informacioacuten privada Datos personales bancarios etc
Aseguacuterate de que el intercambio de mensajes esteacute cifrado diams
asiacute aunque alguien los intercepte no podraacute comprenderlos Haz uso de la opcioacuten de chat privado yo secreto y evita que diams
diams Contiene premioscuponessorteos
Te prometen algo simplemente por rellenar una encuesta
descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc
personas ajenas a la conversacioacuten puedan espiarla
Realiza copias de seguridad sino quieres perder los mensajes
de chat
diams Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utilicen
sin tu consentimiento
diams
Coacutemo identificar elementos sospechosos que deben ponerte en alerta
Consejos y recomendaciones
FiCHA 10 PRIVACIDAD Y SEGURIDAD EN INTERNET
Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea
ldquoHe recibido una alerta en mi WhatsApp
para obtener informacioacuten sobre un supuesto
timo que estaacute circulando en la red y cuando
he pinchado en el enlace que facilitan se ha
iniciado la instalacioacuten de una apprdquo
Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace
ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app
maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app
haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona
resultados muy reveladores sobre la fiabilidad de eacutesta
En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-
tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-
tado con un virus y que estaacute siendo utilizado para propagar software malicioso En
otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas
que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus
datos personales contrasentildeas etc
Por tanto ten en cuenta que
Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams
diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este
tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a
desconocidos
Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-
tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan
para otros fines lucrativos
Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de
sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro
servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el
navegador
diams
diams
Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten
diams
Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams
No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams
web o a descarga de apps que desconocemos
Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo
diams Desconfiacutea de las
cadenas de mensajes No accedas a los
enlaces que contienen No instales una app para
ver una noticia
Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet
FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET
Toda la informacioacuten que se publica en Internet iquestes cierta
ldquoHe recibido un correo electroacutenico el cual me solicita que ac-
tualice los datos personales de mi cuenta corriente haciendo
clic en un enlace pero me extrantildea que la URL de mi banco no
sea la misma de siempre He llamado al banco y me han dicho
que es una estafa conocida como phishingrdquo
Entre los riegos con los que nos podemos encontrar cuando hacemos uso de
Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-
formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima
como puede ser un banco una red social una entidad puacuteblica etc
Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-
cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten
privada Captan nuestra atencioacuten con alguna
excusa con el fin de redirigirnos a paacuteginas web
fraudulentas que simulan ser las legiacutetimas de un
determinado servicio o empresa
Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo
diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-
tan
diams Problemas de seguridad y privacidad en la cuenta del usua-
rio diams Recomendaciones de seguridad para evitar fraudes
diams Cambios en la poliacutetica de seguridad de la entidad
diams Promocioacuten de nuevos productos
diams Vales descuento premios o regalos
diams Inminente cese o desactivacioacuten del servicio
diams
No contestes en ninguacuten caso a estos correos En caso de duda pre-
gunta directamente a la empresa o servicio que representa o ponte
en contacto con nosotros para hacernos llegar tu consulta
No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto
Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude
diams
diams
diams
Cualquier sistema que permita el enviacuteo de
mensajes puede ser usado como medio para
intentar robar nuestra informacioacuten personal
En algunos casos pueden llegar intentos de
robo de nuestra informacioacuten personal a traveacutes
de emails mensajes SMS o MMS
(smishing) de la misma manera que por
cualquier herra- mienta de mensajeriacutea
instantaacutenea (Whats- App LINE etc)
Sospecha si hay errores gramaticales en el texto
Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado
clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-
cio que te debe poner en alerta
Si el mensaje nos obliga a tomar una decisioacuten en unas pocas
horas es mala sentildeal Contrasta directamente si la urgencia es
real o no con el servicio a traveacutes de otros canales
Revisa que el texto del enlace coincide con la direccioacuten a la
que apunta
Un servicio con cierto prestigio utilizaraacute sus propios dominios
para las direcciones de email corporativas Si recibes la comu-
nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-
mailcom sospecha
diams
diams
diams
diams
diams
No hagas clic en enlaces que recibas a traveacutes de un mensaje para
acceder a un sitio web en el que te tienes que identificar o facilitar
informacioacuten personal
Es importante que conozcas coacutemo funciona el phishing
Consejos y recomendaciones
FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET
Phishing el fraude que intenta robar nuestros datos personales y bancarios
ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay
nadie conectado el router parece que tiene actividad He
llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute
correcta iquestSe habraacute conectado el vecinordquo
Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi
frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y
ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger
nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de
la conexioacuten
Configura correctamente la conexioacuten wifi
1 2
3
Averigua la direccioacuten IP de tu router 5 6
7
Configura la wifi para que use cifrado WP2
Reduccioacuten del ancho de banda
Dependiendo del nuacutemero de dispositivos
intrusos y del uso que hagan de la red
pueden llegar a impedir la conexioacuten de tus
dispositivos
Accede a su paacutegina de administracioacuten
Cambia la contrasentildea que trae por defecto
de acceso a la administracioacuten Modifica el nombre de la wifi o SSID
Crea una contrasentildea robusta de acceso a la wifi
Consulta la direccioacuten MAC de tus dispositivos y
aplica el filtrado por MAC en el router
diams
4 8 Apaga el router cuando no lo esteacutes utilizando
Robo de la informacioacuten transmitida
Una configuracioacuten inadecuada puede per-
mitir a un atacante robar la informacioacuten
que transmites
diams
Conexioacuten directa con nuestros dispositi- vos
Un intruso con los conocimientos suficien-
tes ayudado por un problema de seguri-
dad o en una instalacioacuten sin la seguridad
apropiada podriacutea ldquocolarserdquo en los equipos
conectados
diams
Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema
Y ademaacutes protege tus dispositivos
diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten
Responsabilidad ante acciones iliacutecitas
Cuando contratas una conexioacuten a Internet
con un proveedor de servicios eacutesta queda
asociada a tu nombre asignaacutendote una
direccioacuten IP que te identifica dentro de In-
ternet Cualquier accioacuten realizada desde
dicha IP estaraacute asociada a ti
diams Instala una herramienta antivirus diams
diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas
diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca
extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando
La configuracioacuten por
defecto del router no es
siempre la maacutes apropiada
Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso
Consejos y recomendaciones
FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET
iexclQueacute le pasa a mi conexioacuten de Internet
ldquoHe recibido un mensaje de un amigo
dicieacutendome que le he enviado un email con
un fichero adjunto que es un virus y yo no he
sido iquestes posible que alguien haya accedido a
mi buzoacuten de correo iquestqueacute ha podido pasarrdquo
Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-
enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era
obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no
es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar
correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo
Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-
des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-
do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas
Puedes perder el acceso a la
cuenta si cambian tu contra-
sentildea de acceso o los meacutetodos
de recuperacioacuten de cuenta
alternativos
diams Otra direccioacuten de email
nuacutemero de teleacutefono etc
Pueden enviar todo tipo de emails en tu nombre para
diams Dantildear tu reputacioacuten
diams Ciberacosar a otras per-
sonas
diams Enviar correos fraudu- lentos phishing malware scam etc
Tendraacuten acceso a tus
contactos y documentacioacuten
importante enviadarecibida
por email
diams Facturas
diams Noacuteminas
diams DNI diams Fotografiacuteas
diams Viacutedeos
diams Etc
Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio
diams
Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten
diams Poner en circulacioacuten bulos
hoax y spampublicidad no
deseada
diams
Si tienes otros servicios
asociados a esa direccioacuten de
email tambieacuten podriacutean verse
afectados Evita facilitar informacioacuten que pueda com-
prometer tu privacidad en caso de que no
tengas otra eleccioacuten cifra o comprime
los ficheros con alguna contrasentildea que
solo conozca el destinario del email y tuacute
diams
diams PayPal diams Facebook
diams Etc
diams Amazon diams Dropbox
No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros
con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna
entidad etc
Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso
consuacutelta directamente a esa persona para confirmar que no han falseado su
di-reccioacuten de email
diams
diams
No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo
diams
iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones
FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET
Quiero proteger mi correo electroacutenico
ldquoHe comprado una tableta de segunda mano y al llegar a casa
y conectarla a la wifi me he dado cuenta que la persona que
me la ha vendido no ha eliminado la configuracioacuten de muchas
aplicaciones que teniacutea instaladas como es el caso de Google
Drive y Dropbox por lo que ahora tengo acceso a su informa-
cioacuten personal almacenada en la nuberdquo
Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo
incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos
Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el
servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas
ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas
Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos
La nube tiene ventajas indudables
Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams
diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams
diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad
Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams
Utiliza una contrasentildea robusta de acceso y no la compartas diams
diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc
Haz copias de seguridad en soportes alternativos diams
Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams
diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos
No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte
acceso al
servicio bajo
https
configura
opciones de
seguridad
cifra tus datos
antes de
subirlos
utiliza una
contrasentildea
robusta
haz copias
de seguridad
alternativas
comparte
ficheros solo
a conocidos
Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber
Consejos y recomendaciones
FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube
ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-
da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-
tas Conclusioacuten he compartido todo mi disco duro durante
un tiempo y mucha de mi informacioacuten ha estado accesible a
cualquierardquo
Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que
solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se
descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-
cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y
que te puedan comprometer
1 En primer lugar y si te resulta posible
utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor
2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla
tambieacuten puede ser una buena solucioacuten
Aunque por error compartas informa-
cioacuten que no deberiacuteas si estaacute cifrada el
impacto seraacute mucho menor ya que
para que sea legible la persona que lo
reciba necesitaraacute disponer de la clave
de descifrado
Todos los sistemas de transferencia de fiche-
ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una
carpeta o fichero del dispositivo que puede
contener fotos viacutedeos facturas emails trabajos
software proyectos etc Por tanto antes de
hacer uso de una aplicacioacuten P2P comprueba que
estaacute correctamente configurada
iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten
Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo
ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los
destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su
contenido a tercerosrdquo
Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando
para que pueda actuar de forma correcta
Debes conocer coacutemo configurar las aplicaciones P2P correctamente
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestPuedo compartir ficheros por Internet de forma segura
ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el
moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute
haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo
Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso
La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-
nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso
que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de
coacutemo hacerlo
Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-
cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-
tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin
embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses
Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten
menos dificultades a la hora de trasladarte sus dudas y preocupaciones
Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales
eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en
Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles
Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la
confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-
ta madurez para su uso
diams
diams Contenidos inapropiados
Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-
dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad
diams
diams
diams
Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros
Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso
Suplantacioacuten de identidad
diams diams
diams
Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo
Sexting
Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual
Ciberbullying
Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales
Grooming
Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet
Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores
diams
diams
De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son
diams
diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones
diams Impedir que haga uso de determinado vocabulario
diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado
Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute
como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos
contenidos inapropiados
suplantacioacuten de identidad
lsquosextingrsquo contenido sexual
lsquogroomingrsquo adultomenor
Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores
iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones
FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET
No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer
ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-
ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes
de llevarlo durante varios diacuteas he visto que mis recorridos mi
ubicacioacuten y otros datos sobre mis actividades diarias apare-
cen en mi red social iquestCoacutemo puedo evitarlordquo
Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos
denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil
han sido configurados por el fabricante para que puedas gestionarlos y acceder a
la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a
veces no traen por defecto la configuracioacuten maacutes recomendable
Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que
llevamos puestos que recogen una gran cantidad de datos per-
sonales y que permiten a otras personas obtener informacioacuten
doacutende estamos en un momento determinado edad estado fiacutesi-
co haacutebitos (horas de suentildeo horas de comida horas en las que
realizamos ejercicio etc) e incluso pueden llegar a obtener valo-
raciones sobre nuestro estado de aacutenimo a lo largo del diacutea
iquestUtiliza alguacuten mecanismo de cifrado diams
que garantice la confidencialidad de tu informacioacuten
iquestQuieacuten tiene acceso a tu informacioacuten
personal
diams
iquestQueacute permisos necesita la app que va a
tratar tus datos personales
iquestCuaacutel es la informacioacuten que estaacutes com-
partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube
diams
Ademaacutes toda la informacioacuten que obtienen estos dispositivos se
puede publicar en redes sociales lo que permite a cualquier per-
sona o entidad que quiera saber de ti acceder faacutecilmente a ella y
utilizarla si no tenemos bien configurados nuestros perfiles
diams
diams
u
diams
iquestQuieacuten puede acceder a la misma
iquestCuaacutento tiempo quieres conservar tus
datos
Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta
Si pretendes adquirir un sensor para moni-
torizar tu actividad personal antes de elegir
busca aquel que te ofrezca las mejores pres-
taciones pero sin olvidar que tambieacuten debe
ofrecerte las mejores garantiacuteas de seguridad y
privacidad para que haga un uso y tratamien-
to correcto de tu informacioacuten personal
Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten
Debes estar alerta los sensores biomeacutetricos capturan datos
especialmente sensibles como los que hacen referencia a tu
estado de salud
Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute
Consejos y recomendaciones
FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros
Con la colaboracioacuten de Adaptacioacuten y traduccioacuten
ldquoMe encantariacutea utilizar Internet para gestionar mis movimien-
tos bancarios comprar en tiendas de venta online o incluso
para realizar traacutemites con las administraciones puacuteblicas sin
embargo no lo hago porque no me siento seguro iquestQueacute puedo hacer para ganar confianzardquo
Si no estaacutes muy familiarizado con el uso de Internet y las tecnologiacuteas es normal
que te genere dudas realizar ciertos traacutemites online El desconocimiento de ciertos
aspectos de seguridad provoca que cometas errores puedas ser viacutectima de alguacuten
fraude o simplemente no hagas nada por miedo Pero esta barrera la puedes
superar faacutecilmente siguiendo los consejos que encontraraacutes a continuacioacuten
Pon en forma a tu dispositivo proteacutegelo adecuadamente
Aseguacuterate que estaacutes en la web que quieres estar
Cuando termines no te olvides de cerrar la sesioacuten
Lo primero que tienes que hacer es asegurarte
que tu dispositivo estaacute preparado para reali-
zar los distintos traacutemites Proteacutegelo adecuada-
mente
Cuando visites un sitio comprueba que real- mente es al que queriacuteas acceder Fiacutejate en la
URL eacutesta empezaraacute por https y mostraraacute un
candado en la barra de direcciones
Cuando hagas clic sobre dicho candado la
URL tambieacuten deberaacute estar bien escrita
Pulsa sobre la opcioacuten de cerrar sesioacuten al finali-
zar Si no lo haces tuacute sesioacuten quedaraacute abierta y
tus datos personales yo bancarios estaraacuten vi-
sibles para las personas que utilicen el mismo
dispositivo para conectarse a Internet
Antes de hacer cualquier
traacutemite online debes ase-
gurarte que la paacutegina
donde lo estaacutes haciendo es
segura especialmente si la
accioacuten implica facilitar da-
tos sensibles El objetivo es
evitar riesgos como
Instalando un antivirus y mantenieacutendolo actualizado para que detecte las uacuteltimas amenazas que circulan por la red
diams
Tu equipo y sus programas como el nave-
gador tambieacuten tienes que mantenerlos
actualizados y correctamente
configurados
Otras recomendaciones uacutetiles si vas a realizar diams
Gestiones con tu banca online Compras online
u Acabar en webs fraudu-
lentas que suplantan la
identidad de empresas
y servicios conocidos
u Comprar artiacuteculos falsi-
ficados a precio de ori-
ginales
u Ser viacutectima de virus o
fraudes que facilitan el
robo de dinero y datos
personales
Crea una cuenta de usuario por cada persona que vaya a utilizar el dispositivo
o la administracioacuten puacuteblica
diams 1 Comprueba si el precio mostra-
do es el final o si hay que sumarle
otros impuestos o cargos adicio-
nales diams 2 Averigua las formas de pago
permitidas
diams
diams 1 Manteacuten en secreto tus contra-
sentildeas de acceso No las guar-
des escritas ni las compartas
con nadie
diams 2 No respondas nunca a correos
que te soliciten tus datos per-
sonales yo bancarios
diams 3 Ante cualquier duda contacta
directamente con el banco o el
servicio puacuteblico para solucio-
nar el problema
La conexioacuten es importante no la descuides
diams 3 Consulta las opiniones que otros usuarios tienen sobre la paacutegina
web o el vendedor mediante buacutes-
quedas en la red
Siempre que vayas a realizar traacutemites online
evita hacerlo desde redes wifi puacuteblicas Coneacutec-
tate mejor desde tu wifi de casa o con el 3G4G
del moacutevil Eso siacute no te olvides de comprobar que tu
red wifi esteacute correctamente configurada para evitar
que desconocidos se conecten a tu red
diams 4 Revisa las condiciones de enviacuteo e
identifica la poliacutetica de
devoluciones
Debes aprender a realizar traacutemites online de
manera segura
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 5 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestSeraacute fiable esta paacutegina
ldquoMe he suscrito en una web y he tenido que cumplimentar
varias paacuteginas con informacioacuten personal En principio no le he
dado ninguna importancia pero ahora estoy un poco preocu-
pado creo que me pediacutean excesiva informacioacuten y desconozco
para queacute quieren tener mis datos personalesrdquo
Tu preocupacioacuten es loacutegica antes de facilitar tus datos personales debes analizar quien te los estaacute pidiendo para queacute los
va a utilizar y si es necesario que disponga de esa informacioacuten No es lo mismo la informacioacuten personal que tienes que
facilitar para contratar un seguro meacutedico que para suscribirte a una web de compras online Probablemente en el pri-
mer caso seraacute necesario que aportes muchos datos personales e incluso informacioacuten sobre tus antecedentes familiares
sin embargo en el segundo soacutelo seraacute necesario cumplimentar aquellos datos que esteacuten relacionados con la realizacioacuten
de compras en liacutenea (nombre y apellidos DNI datos de facturacioacuten medio de pago direccioacuten de entrega)
Tuacute decides sobre tus datos personales y tus derechos iquestLos conoces No te olvides de los derechos de los demaacutes Tienes derecho a la proteccioacuten de tus datos personales esto te otorga la capacidad de disponer y decidir sobre toda tu in-
formacioacuten personal Se reconoce desde nuestra Constitucioacuten tambieacuten en el Derecho Europeo y en particular en nuestra Ley
Orgaacutenica de proteccioacuten de datos personales (LOPD)
Nunca facilites informa-
cioacuten personal de terce-
ros No puedes disponer
y decidir sobre los da-
tos personales de otras
personas salvo que te
hayan dado su consen-
timiento seas su tutor
o les representes legal-
mente
diams
Si alguien te solicita datos personales debe informarte sobre
La finalidad para queacute van a utilizarlos El tratamiento que les daraacuten
derecho de informacioacuten (aepd avpd)
diams
diams
Coacutemo ejercer tus derechos ARCO (aepd avpd) (Acceso Rectificacioacuten Cancelacioacuten Oposicioacuten)
diams
Aunque permitas a una persona o entidad
para que trate tus datos personales
esto tiene la duracioacuten que tuacute decidas
Puedes denegar el consentimiento si cambias de opinioacuten
Para maacutes informacioacuten diams
sobre tu derecho a la pro-
teccioacuten de datos puedes consultar la guiacutea del ciu dadano sobre el derecho
a la proteccioacuten de datos
publicada por la Agencia
Espantildeola de Proteccioacuten de
Datos o visitar el canal del
ciudadano disponible en su
web wwwagpdes
diams Recibiraacutes spam
diams Tu privacidad e iden-
tidad se pueden ver
comprometidas
diams Puedes ser viacutectima de
extorsioacuten o chantaje
diams Si das datos de terceros
te pueden denunciar
Cualquier informacioacuten que te identifique o pueda permitir
que alguien lo haga es un dato personal como son tu
nombre y apellidos DNI correo electroacutenico o direccioacuten IP
Excepciones En determinadas ocasiones pueden tratarse tus datos personales sin tu consentimiento bull Cuando se protegen tus intereses vitales
bull Cuando existe una ley que habilita a una entidad para hacerlo
bull Cuando tus datos estaacuten incluidos en fuentes accesibles al puacuteblico
diams
Consejos y recomendaciones Dar maacutes informacioacuten
personal de la necesaria
no es bueno
iquestSabes por queacute
FiCHA 6 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestTengo obligacioacuten de dar mis datos cuando me los piden
ldquoMe registreacute en una web para solicitar informacioacuten sobre
creacuteditos personales y acabeacute entregando mi noacutemina y las es-
crituras de mi domicilio El resultado fue que esta informacioacuten
quedoacute accesible en la red con soacutelo poner mi nombre en un
buscador de Internetrdquo
En ocasiones pensamos que por su aspecto una web es fiable y responde a una
determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten
personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual
es un error porque puede provocar la peacuterdida de control de dicha informacioacuten
Si quieres acceder cancelar rectificar tus datos o deseas oponerte (aepd avpd) a que sean tratados con determinada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal
Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer
tu derecho al olvido
diams
Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-
cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y
del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio
tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes
contactar con ellos
diams
Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos (aepd avpd)
diams
Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacuten Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD
diams Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer- cantil etc
Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con
diams
diams
relacioacuten a tus datos personales eliminar infor-
macioacuten personal
derecho al olvido
consulta la guiacutea para el ciudadano
consulta tus
derechos en la
web de la AEPD
acceder cancelar rectiticar datos
No lo olvides Desconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten
es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de
la forma en la que puedes ejercer tus derechos Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos
quieacuten los va a tratar y coacutemo puedes ejercer tus derechos
Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute
Consejos y recomendaciones
FiCHA 7 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscador
ldquoLos navegadores ofrecen un modo de
navegacioacuten privada pero iquestqueacute significa iquestEs
maacutes seguro navegar en este modordquo
Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se
almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma
que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y
especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-
res incorporan la opcioacuten ldquonavegacioacuten privadardquo
Conocer queacute informacioacuten almacenan los navegadores sobre ti y
queacute opciones incorporan para que puedas gestionarla adecua-
damente es importante para evitar riesgos como los siguientes
Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet
El riesgo de peacuterdida o robo siempre va a existir Por tanto
Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador
Dar pistas acerca de tu comportamiento y preferencias en la
Red
Que tu sesioacuten en un sitio web quede abierta en el navegador y
suplanten tu identidad
Manteacuten el navegador actualizado a la uacuteltima versioacuten diams diams
diams Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son las paacuteginas oficiales de los navegadores
Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirus
Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger
diams
diams
diams diams
tu privacidad y mantenerte maacutes seguro Borra el historial de navegacioacuten cuando no lo necesites diams
diams
diams
Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitas
Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores
como gestores de contrasentildeas
Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con
esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-
nal usando la sesioacuten que has dejado abierta
diams
La navegacioacuten privada evita que otras personas sepan
las paacuteginas que has visitado los productos que has adquirido
la publicidad que te ha interesado etc
Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute
Consejos y recomendaciones
FiCHA 8 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet
ldquoHe configurado mi perfil en la red social
para que solamente lo vean mis amigos
pero no estoy seguro de que otras personas
puedan ver lo que publicordquo
Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que
puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o
profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo
registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho
uso de ella ya sea copiaacutendola o difundieacutendola
iexclNo publiques maacutes informacioacuten de la necesaria iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras
Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo sepas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan- to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono- ces iquestpodraacute ver esa foto
Cuando te registres algunas redes sociales te solicitaraacuten muchos
datos sobre ti domicilio lugar de trabajo colegio gustos aficio-
nes familiares etc que no son obligatorios Valora queacute informa-
cioacuten personal quieres proporcionar
Revisa las opciones de configuracioacuten de cada red social para te-
ner controlados los principales aspectos de privacidad y segu- ridad
Conocer quieacuten tiene acceso a tus publicaciones Saber quieacuten te puede etiquetar
Si tu perfil estaacute visible a los buscadores de Internet
Conocer la geolocalizacioacuten de las publicaciones etc
diams
diams
diams
diams
Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-
files para que no comprometa tu privacidad ni sea utilizada en tu
contra acarreaacutendote problemas o conflictos
personales o laborales
diams Datos personales
diams Contrasentildeas diams Datos bancarios
diams Teleacutefono moacutevil
diams Planes para las vacaciones
diams Comportamientos inapropiados
diams Insultos palabras malsonantes
diams Ideologiacuteas
diams Datos meacutedicos o relativos a tu salud
Tu perfil en una red social no deberiacutea ser una
Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-
guridad en redes sociales los cuaacuteles explican paso a paso coacutemo
configurar las opciones de privacidad y seguridad en los siguien-
tes servicios (videotutoriales)
diams Instagram
diams Facebook
diams Twitter
diams Snapchat
diams Whatsapp
diams Youtube
puerta abierta a tu intimidad personal
Ademaacutes con el paso de los antildeos lo que publicas en Internet se
convierte en tu reputacioacuten digital Empresas compantildeeros de tra-
bajo amigos etc pueden tener una imagen tuya condicionada a
la informacioacuten personal publicada
Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas Antes de publicar informacioacuten personal en una red
social planteacuteate queacute quieres compartir y con quieacuten
Debes pensar antes de publicar informacioacuten en tu red social
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 9 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQuieacuten puede ver lo que publico en una red social
ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo
ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-
puestamente solo tengo que rellenar una pequentildea encuesta
para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo
WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas
funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten
expuestos a los mismos riesgos asociados a otros servicios de Internet como el
correo electroacutenico y las redes sociales spam bulos timos estafas malware etc
iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea
Riesgos de privacidad Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-
tphones no suelen pedir usuario y contrasentildea
cada vez que las utilizamos Esto significa que
en caso de peacuterdida o robo la persona que se
haga con el dispositivo podriacutea enviar mensa-
jes a todos los contactos de la viacutectima hacieacuten-
dose pasar por ella
Conocer las estrategias de engantildeo que utilizan los ciberdelin- Si no quieres que una informacioacuten sobre ti se haga puacuteblica
mejor no la difundas a traveacutes de un chat no sabes lo que tus
contactos podriacutean hacer con ella Algunos consejos
diams
cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes
diams Foto de perfil Busca una que no sea muy comprometida
diams Bloqueo de usuarios
Decide con quieacuten quieres mantener comunicacioacuten
y con quieacuten no diams Informacioacuten de estado
No utilices tu estado para facilitar informacioacuten privada sobre ti
Mensajes de contactos desconocidos diams Si no le conoces mejor no le agregues
diams
Enlaces a paacuteginas web
diams No hagas clic si no sabes a que paacutegina te redirige mucho
menos si se trata de un enlace acortado
diams
Bulos y mensajes en cadena
diams No los reenviacutees Contrasta la informacioacuten y aseguacuterate que la
informacioacuten que te estaacute llegando es veraz Pon especial aten-
cioacuten si el mensaje
diams
diams Es alarmista Si no haces lo que te piden pasaraacute algo Foto de perfil Bloqueo de usuarios Informacioacuten de estado
diams Solicita informacioacuten privada Datos personales bancarios etc
Aseguacuterate de que el intercambio de mensajes esteacute cifrado diams
asiacute aunque alguien los intercepte no podraacute comprenderlos Haz uso de la opcioacuten de chat privado yo secreto y evita que diams
diams Contiene premioscuponessorteos
Te prometen algo simplemente por rellenar una encuesta
descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc
personas ajenas a la conversacioacuten puedan espiarla
Realiza copias de seguridad sino quieres perder los mensajes
de chat
diams Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utilicen
sin tu consentimiento
diams
Coacutemo identificar elementos sospechosos que deben ponerte en alerta
Consejos y recomendaciones
FiCHA 10 PRIVACIDAD Y SEGURIDAD EN INTERNET
Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea
ldquoHe recibido una alerta en mi WhatsApp
para obtener informacioacuten sobre un supuesto
timo que estaacute circulando en la red y cuando
he pinchado en el enlace que facilitan se ha
iniciado la instalacioacuten de una apprdquo
Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace
ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app
maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app
haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona
resultados muy reveladores sobre la fiabilidad de eacutesta
En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-
tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-
tado con un virus y que estaacute siendo utilizado para propagar software malicioso En
otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas
que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus
datos personales contrasentildeas etc
Por tanto ten en cuenta que
Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams
diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este
tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a
desconocidos
Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-
tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan
para otros fines lucrativos
Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de
sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro
servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el
navegador
diams
diams
Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten
diams
Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams
No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams
web o a descarga de apps que desconocemos
Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo
diams Desconfiacutea de las
cadenas de mensajes No accedas a los
enlaces que contienen No instales una app para
ver una noticia
Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet
FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET
Toda la informacioacuten que se publica en Internet iquestes cierta
ldquoHe recibido un correo electroacutenico el cual me solicita que ac-
tualice los datos personales de mi cuenta corriente haciendo
clic en un enlace pero me extrantildea que la URL de mi banco no
sea la misma de siempre He llamado al banco y me han dicho
que es una estafa conocida como phishingrdquo
Entre los riegos con los que nos podemos encontrar cuando hacemos uso de
Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-
formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima
como puede ser un banco una red social una entidad puacuteblica etc
Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-
cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten
privada Captan nuestra atencioacuten con alguna
excusa con el fin de redirigirnos a paacuteginas web
fraudulentas que simulan ser las legiacutetimas de un
determinado servicio o empresa
Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo
diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-
tan
diams Problemas de seguridad y privacidad en la cuenta del usua-
rio diams Recomendaciones de seguridad para evitar fraudes
diams Cambios en la poliacutetica de seguridad de la entidad
diams Promocioacuten de nuevos productos
diams Vales descuento premios o regalos
diams Inminente cese o desactivacioacuten del servicio
diams
No contestes en ninguacuten caso a estos correos En caso de duda pre-
gunta directamente a la empresa o servicio que representa o ponte
en contacto con nosotros para hacernos llegar tu consulta
No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto
Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude
diams
diams
diams
Cualquier sistema que permita el enviacuteo de
mensajes puede ser usado como medio para
intentar robar nuestra informacioacuten personal
En algunos casos pueden llegar intentos de
robo de nuestra informacioacuten personal a traveacutes
de emails mensajes SMS o MMS
(smishing) de la misma manera que por
cualquier herra- mienta de mensajeriacutea
instantaacutenea (Whats- App LINE etc)
Sospecha si hay errores gramaticales en el texto
Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado
clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-
cio que te debe poner en alerta
Si el mensaje nos obliga a tomar una decisioacuten en unas pocas
horas es mala sentildeal Contrasta directamente si la urgencia es
real o no con el servicio a traveacutes de otros canales
Revisa que el texto del enlace coincide con la direccioacuten a la
que apunta
Un servicio con cierto prestigio utilizaraacute sus propios dominios
para las direcciones de email corporativas Si recibes la comu-
nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-
mailcom sospecha
diams
diams
diams
diams
diams
No hagas clic en enlaces que recibas a traveacutes de un mensaje para
acceder a un sitio web en el que te tienes que identificar o facilitar
informacioacuten personal
Es importante que conozcas coacutemo funciona el phishing
Consejos y recomendaciones
FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET
Phishing el fraude que intenta robar nuestros datos personales y bancarios
ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay
nadie conectado el router parece que tiene actividad He
llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute
correcta iquestSe habraacute conectado el vecinordquo
Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi
frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y
ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger
nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de
la conexioacuten
Configura correctamente la conexioacuten wifi
1 2
3
Averigua la direccioacuten IP de tu router 5 6
7
Configura la wifi para que use cifrado WP2
Reduccioacuten del ancho de banda
Dependiendo del nuacutemero de dispositivos
intrusos y del uso que hagan de la red
pueden llegar a impedir la conexioacuten de tus
dispositivos
Accede a su paacutegina de administracioacuten
Cambia la contrasentildea que trae por defecto
de acceso a la administracioacuten Modifica el nombre de la wifi o SSID
Crea una contrasentildea robusta de acceso a la wifi
Consulta la direccioacuten MAC de tus dispositivos y
aplica el filtrado por MAC en el router
diams
4 8 Apaga el router cuando no lo esteacutes utilizando
Robo de la informacioacuten transmitida
Una configuracioacuten inadecuada puede per-
mitir a un atacante robar la informacioacuten
que transmites
diams
Conexioacuten directa con nuestros dispositi- vos
Un intruso con los conocimientos suficien-
tes ayudado por un problema de seguri-
dad o en una instalacioacuten sin la seguridad
apropiada podriacutea ldquocolarserdquo en los equipos
conectados
diams
Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema
Y ademaacutes protege tus dispositivos
diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten
Responsabilidad ante acciones iliacutecitas
Cuando contratas una conexioacuten a Internet
con un proveedor de servicios eacutesta queda
asociada a tu nombre asignaacutendote una
direccioacuten IP que te identifica dentro de In-
ternet Cualquier accioacuten realizada desde
dicha IP estaraacute asociada a ti
diams Instala una herramienta antivirus diams
diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas
diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca
extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando
La configuracioacuten por
defecto del router no es
siempre la maacutes apropiada
Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso
Consejos y recomendaciones
FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET
iexclQueacute le pasa a mi conexioacuten de Internet
ldquoHe recibido un mensaje de un amigo
dicieacutendome que le he enviado un email con
un fichero adjunto que es un virus y yo no he
sido iquestes posible que alguien haya accedido a
mi buzoacuten de correo iquestqueacute ha podido pasarrdquo
Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-
enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era
obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no
es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar
correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo
Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-
des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-
do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas
Puedes perder el acceso a la
cuenta si cambian tu contra-
sentildea de acceso o los meacutetodos
de recuperacioacuten de cuenta
alternativos
diams Otra direccioacuten de email
nuacutemero de teleacutefono etc
Pueden enviar todo tipo de emails en tu nombre para
diams Dantildear tu reputacioacuten
diams Ciberacosar a otras per-
sonas
diams Enviar correos fraudu- lentos phishing malware scam etc
Tendraacuten acceso a tus
contactos y documentacioacuten
importante enviadarecibida
por email
diams Facturas
diams Noacuteminas
diams DNI diams Fotografiacuteas
diams Viacutedeos
diams Etc
Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio
diams
Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten
diams Poner en circulacioacuten bulos
hoax y spampublicidad no
deseada
diams
Si tienes otros servicios
asociados a esa direccioacuten de
email tambieacuten podriacutean verse
afectados Evita facilitar informacioacuten que pueda com-
prometer tu privacidad en caso de que no
tengas otra eleccioacuten cifra o comprime
los ficheros con alguna contrasentildea que
solo conozca el destinario del email y tuacute
diams
diams PayPal diams Facebook
diams Etc
diams Amazon diams Dropbox
No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros
con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna
entidad etc
Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso
consuacutelta directamente a esa persona para confirmar que no han falseado su
di-reccioacuten de email
diams
diams
No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo
diams
iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones
FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET
Quiero proteger mi correo electroacutenico
ldquoHe comprado una tableta de segunda mano y al llegar a casa
y conectarla a la wifi me he dado cuenta que la persona que
me la ha vendido no ha eliminado la configuracioacuten de muchas
aplicaciones que teniacutea instaladas como es el caso de Google
Drive y Dropbox por lo que ahora tengo acceso a su informa-
cioacuten personal almacenada en la nuberdquo
Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo
incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos
Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el
servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas
ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas
Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos
La nube tiene ventajas indudables
Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams
diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams
diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad
Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams
Utiliza una contrasentildea robusta de acceso y no la compartas diams
diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc
Haz copias de seguridad en soportes alternativos diams
Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams
diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos
No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte
acceso al
servicio bajo
https
configura
opciones de
seguridad
cifra tus datos
antes de
subirlos
utiliza una
contrasentildea
robusta
haz copias
de seguridad
alternativas
comparte
ficheros solo
a conocidos
Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber
Consejos y recomendaciones
FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube
ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-
da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-
tas Conclusioacuten he compartido todo mi disco duro durante
un tiempo y mucha de mi informacioacuten ha estado accesible a
cualquierardquo
Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que
solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se
descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-
cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y
que te puedan comprometer
1 En primer lugar y si te resulta posible
utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor
2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla
tambieacuten puede ser una buena solucioacuten
Aunque por error compartas informa-
cioacuten que no deberiacuteas si estaacute cifrada el
impacto seraacute mucho menor ya que
para que sea legible la persona que lo
reciba necesitaraacute disponer de la clave
de descifrado
Todos los sistemas de transferencia de fiche-
ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una
carpeta o fichero del dispositivo que puede
contener fotos viacutedeos facturas emails trabajos
software proyectos etc Por tanto antes de
hacer uso de una aplicacioacuten P2P comprueba que
estaacute correctamente configurada
iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten
Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo
ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los
destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su
contenido a tercerosrdquo
Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando
para que pueda actuar de forma correcta
Debes conocer coacutemo configurar las aplicaciones P2P correctamente
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestPuedo compartir ficheros por Internet de forma segura
ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el
moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute
haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo
Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso
La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-
nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso
que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de
coacutemo hacerlo
Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-
cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-
tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin
embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses
Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten
menos dificultades a la hora de trasladarte sus dudas y preocupaciones
Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales
eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en
Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles
Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la
confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-
ta madurez para su uso
diams
diams Contenidos inapropiados
Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-
dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad
diams
diams
diams
Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros
Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso
Suplantacioacuten de identidad
diams diams
diams
Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo
Sexting
Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual
Ciberbullying
Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales
Grooming
Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet
Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores
diams
diams
De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son
diams
diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones
diams Impedir que haga uso de determinado vocabulario
diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado
Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute
como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos
contenidos inapropiados
suplantacioacuten de identidad
lsquosextingrsquo contenido sexual
lsquogroomingrsquo adultomenor
Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores
iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones
FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET
No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer
ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-
ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes
de llevarlo durante varios diacuteas he visto que mis recorridos mi
ubicacioacuten y otros datos sobre mis actividades diarias apare-
cen en mi red social iquestCoacutemo puedo evitarlordquo
Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos
denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil
han sido configurados por el fabricante para que puedas gestionarlos y acceder a
la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a
veces no traen por defecto la configuracioacuten maacutes recomendable
Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que
llevamos puestos que recogen una gran cantidad de datos per-
sonales y que permiten a otras personas obtener informacioacuten
doacutende estamos en un momento determinado edad estado fiacutesi-
co haacutebitos (horas de suentildeo horas de comida horas en las que
realizamos ejercicio etc) e incluso pueden llegar a obtener valo-
raciones sobre nuestro estado de aacutenimo a lo largo del diacutea
iquestUtiliza alguacuten mecanismo de cifrado diams
que garantice la confidencialidad de tu informacioacuten
iquestQuieacuten tiene acceso a tu informacioacuten
personal
diams
iquestQueacute permisos necesita la app que va a
tratar tus datos personales
iquestCuaacutel es la informacioacuten que estaacutes com-
partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube
diams
Ademaacutes toda la informacioacuten que obtienen estos dispositivos se
puede publicar en redes sociales lo que permite a cualquier per-
sona o entidad que quiera saber de ti acceder faacutecilmente a ella y
utilizarla si no tenemos bien configurados nuestros perfiles
diams
diams
u
diams
iquestQuieacuten puede acceder a la misma
iquestCuaacutento tiempo quieres conservar tus
datos
Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta
Si pretendes adquirir un sensor para moni-
torizar tu actividad personal antes de elegir
busca aquel que te ofrezca las mejores pres-
taciones pero sin olvidar que tambieacuten debe
ofrecerte las mejores garantiacuteas de seguridad y
privacidad para que haga un uso y tratamien-
to correcto de tu informacioacuten personal
Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten
Debes estar alerta los sensores biomeacutetricos capturan datos
especialmente sensibles como los que hacen referencia a tu
estado de salud
Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute
Consejos y recomendaciones
FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros
Con la colaboracioacuten de Adaptacioacuten y traduccioacuten
ldquoMe he suscrito en una web y he tenido que cumplimentar
varias paacuteginas con informacioacuten personal En principio no le he
dado ninguna importancia pero ahora estoy un poco preocu-
pado creo que me pediacutean excesiva informacioacuten y desconozco
para queacute quieren tener mis datos personalesrdquo
Tu preocupacioacuten es loacutegica antes de facilitar tus datos personales debes analizar quien te los estaacute pidiendo para queacute los
va a utilizar y si es necesario que disponga de esa informacioacuten No es lo mismo la informacioacuten personal que tienes que
facilitar para contratar un seguro meacutedico que para suscribirte a una web de compras online Probablemente en el pri-
mer caso seraacute necesario que aportes muchos datos personales e incluso informacioacuten sobre tus antecedentes familiares
sin embargo en el segundo soacutelo seraacute necesario cumplimentar aquellos datos que esteacuten relacionados con la realizacioacuten
de compras en liacutenea (nombre y apellidos DNI datos de facturacioacuten medio de pago direccioacuten de entrega)
Tuacute decides sobre tus datos personales y tus derechos iquestLos conoces No te olvides de los derechos de los demaacutes Tienes derecho a la proteccioacuten de tus datos personales esto te otorga la capacidad de disponer y decidir sobre toda tu in-
formacioacuten personal Se reconoce desde nuestra Constitucioacuten tambieacuten en el Derecho Europeo y en particular en nuestra Ley
Orgaacutenica de proteccioacuten de datos personales (LOPD)
Nunca facilites informa-
cioacuten personal de terce-
ros No puedes disponer
y decidir sobre los da-
tos personales de otras
personas salvo que te
hayan dado su consen-
timiento seas su tutor
o les representes legal-
mente
diams
Si alguien te solicita datos personales debe informarte sobre
La finalidad para queacute van a utilizarlos El tratamiento que les daraacuten
derecho de informacioacuten (aepd avpd)
diams
diams
Coacutemo ejercer tus derechos ARCO (aepd avpd) (Acceso Rectificacioacuten Cancelacioacuten Oposicioacuten)
diams
Aunque permitas a una persona o entidad
para que trate tus datos personales
esto tiene la duracioacuten que tuacute decidas
Puedes denegar el consentimiento si cambias de opinioacuten
Para maacutes informacioacuten diams
sobre tu derecho a la pro-
teccioacuten de datos puedes consultar la guiacutea del ciu dadano sobre el derecho
a la proteccioacuten de datos
publicada por la Agencia
Espantildeola de Proteccioacuten de
Datos o visitar el canal del
ciudadano disponible en su
web wwwagpdes
diams Recibiraacutes spam
diams Tu privacidad e iden-
tidad se pueden ver
comprometidas
diams Puedes ser viacutectima de
extorsioacuten o chantaje
diams Si das datos de terceros
te pueden denunciar
Cualquier informacioacuten que te identifique o pueda permitir
que alguien lo haga es un dato personal como son tu
nombre y apellidos DNI correo electroacutenico o direccioacuten IP
Excepciones En determinadas ocasiones pueden tratarse tus datos personales sin tu consentimiento bull Cuando se protegen tus intereses vitales
bull Cuando existe una ley que habilita a una entidad para hacerlo
bull Cuando tus datos estaacuten incluidos en fuentes accesibles al puacuteblico
diams
Consejos y recomendaciones Dar maacutes informacioacuten
personal de la necesaria
no es bueno
iquestSabes por queacute
FiCHA 6 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestTengo obligacioacuten de dar mis datos cuando me los piden
ldquoMe registreacute en una web para solicitar informacioacuten sobre
creacuteditos personales y acabeacute entregando mi noacutemina y las es-
crituras de mi domicilio El resultado fue que esta informacioacuten
quedoacute accesible en la red con soacutelo poner mi nombre en un
buscador de Internetrdquo
En ocasiones pensamos que por su aspecto una web es fiable y responde a una
determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten
personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual
es un error porque puede provocar la peacuterdida de control de dicha informacioacuten
Si quieres acceder cancelar rectificar tus datos o deseas oponerte (aepd avpd) a que sean tratados con determinada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal
Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer
tu derecho al olvido
diams
Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-
cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y
del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio
tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes
contactar con ellos
diams
Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos (aepd avpd)
diams
Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacuten Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD
diams Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer- cantil etc
Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con
diams
diams
relacioacuten a tus datos personales eliminar infor-
macioacuten personal
derecho al olvido
consulta la guiacutea para el ciudadano
consulta tus
derechos en la
web de la AEPD
acceder cancelar rectiticar datos
No lo olvides Desconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten
es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de
la forma en la que puedes ejercer tus derechos Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos
quieacuten los va a tratar y coacutemo puedes ejercer tus derechos
Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute
Consejos y recomendaciones
FiCHA 7 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscador
ldquoLos navegadores ofrecen un modo de
navegacioacuten privada pero iquestqueacute significa iquestEs
maacutes seguro navegar en este modordquo
Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se
almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma
que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y
especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-
res incorporan la opcioacuten ldquonavegacioacuten privadardquo
Conocer queacute informacioacuten almacenan los navegadores sobre ti y
queacute opciones incorporan para que puedas gestionarla adecua-
damente es importante para evitar riesgos como los siguientes
Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet
El riesgo de peacuterdida o robo siempre va a existir Por tanto
Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador
Dar pistas acerca de tu comportamiento y preferencias en la
Red
Que tu sesioacuten en un sitio web quede abierta en el navegador y
suplanten tu identidad
Manteacuten el navegador actualizado a la uacuteltima versioacuten diams diams
diams Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son las paacuteginas oficiales de los navegadores
Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirus
Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger
diams
diams
diams diams
tu privacidad y mantenerte maacutes seguro Borra el historial de navegacioacuten cuando no lo necesites diams
diams
diams
Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitas
Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores
como gestores de contrasentildeas
Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con
esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-
nal usando la sesioacuten que has dejado abierta
diams
La navegacioacuten privada evita que otras personas sepan
las paacuteginas que has visitado los productos que has adquirido
la publicidad que te ha interesado etc
Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute
Consejos y recomendaciones
FiCHA 8 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet
ldquoHe configurado mi perfil en la red social
para que solamente lo vean mis amigos
pero no estoy seguro de que otras personas
puedan ver lo que publicordquo
Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que
puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o
profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo
registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho
uso de ella ya sea copiaacutendola o difundieacutendola
iexclNo publiques maacutes informacioacuten de la necesaria iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras
Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo sepas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan- to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono- ces iquestpodraacute ver esa foto
Cuando te registres algunas redes sociales te solicitaraacuten muchos
datos sobre ti domicilio lugar de trabajo colegio gustos aficio-
nes familiares etc que no son obligatorios Valora queacute informa-
cioacuten personal quieres proporcionar
Revisa las opciones de configuracioacuten de cada red social para te-
ner controlados los principales aspectos de privacidad y segu- ridad
Conocer quieacuten tiene acceso a tus publicaciones Saber quieacuten te puede etiquetar
Si tu perfil estaacute visible a los buscadores de Internet
Conocer la geolocalizacioacuten de las publicaciones etc
diams
diams
diams
diams
Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-
files para que no comprometa tu privacidad ni sea utilizada en tu
contra acarreaacutendote problemas o conflictos
personales o laborales
diams Datos personales
diams Contrasentildeas diams Datos bancarios
diams Teleacutefono moacutevil
diams Planes para las vacaciones
diams Comportamientos inapropiados
diams Insultos palabras malsonantes
diams Ideologiacuteas
diams Datos meacutedicos o relativos a tu salud
Tu perfil en una red social no deberiacutea ser una
Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-
guridad en redes sociales los cuaacuteles explican paso a paso coacutemo
configurar las opciones de privacidad y seguridad en los siguien-
tes servicios (videotutoriales)
diams Instagram
diams Facebook
diams Twitter
diams Snapchat
diams Whatsapp
diams Youtube
puerta abierta a tu intimidad personal
Ademaacutes con el paso de los antildeos lo que publicas en Internet se
convierte en tu reputacioacuten digital Empresas compantildeeros de tra-
bajo amigos etc pueden tener una imagen tuya condicionada a
la informacioacuten personal publicada
Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas Antes de publicar informacioacuten personal en una red
social planteacuteate queacute quieres compartir y con quieacuten
Debes pensar antes de publicar informacioacuten en tu red social
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 9 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQuieacuten puede ver lo que publico en una red social
ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo
ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-
puestamente solo tengo que rellenar una pequentildea encuesta
para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo
WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas
funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten
expuestos a los mismos riesgos asociados a otros servicios de Internet como el
correo electroacutenico y las redes sociales spam bulos timos estafas malware etc
iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea
Riesgos de privacidad Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-
tphones no suelen pedir usuario y contrasentildea
cada vez que las utilizamos Esto significa que
en caso de peacuterdida o robo la persona que se
haga con el dispositivo podriacutea enviar mensa-
jes a todos los contactos de la viacutectima hacieacuten-
dose pasar por ella
Conocer las estrategias de engantildeo que utilizan los ciberdelin- Si no quieres que una informacioacuten sobre ti se haga puacuteblica
mejor no la difundas a traveacutes de un chat no sabes lo que tus
contactos podriacutean hacer con ella Algunos consejos
diams
cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes
diams Foto de perfil Busca una que no sea muy comprometida
diams Bloqueo de usuarios
Decide con quieacuten quieres mantener comunicacioacuten
y con quieacuten no diams Informacioacuten de estado
No utilices tu estado para facilitar informacioacuten privada sobre ti
Mensajes de contactos desconocidos diams Si no le conoces mejor no le agregues
diams
Enlaces a paacuteginas web
diams No hagas clic si no sabes a que paacutegina te redirige mucho
menos si se trata de un enlace acortado
diams
Bulos y mensajes en cadena
diams No los reenviacutees Contrasta la informacioacuten y aseguacuterate que la
informacioacuten que te estaacute llegando es veraz Pon especial aten-
cioacuten si el mensaje
diams
diams Es alarmista Si no haces lo que te piden pasaraacute algo Foto de perfil Bloqueo de usuarios Informacioacuten de estado
diams Solicita informacioacuten privada Datos personales bancarios etc
Aseguacuterate de que el intercambio de mensajes esteacute cifrado diams
asiacute aunque alguien los intercepte no podraacute comprenderlos Haz uso de la opcioacuten de chat privado yo secreto y evita que diams
diams Contiene premioscuponessorteos
Te prometen algo simplemente por rellenar una encuesta
descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc
personas ajenas a la conversacioacuten puedan espiarla
Realiza copias de seguridad sino quieres perder los mensajes
de chat
diams Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utilicen
sin tu consentimiento
diams
Coacutemo identificar elementos sospechosos que deben ponerte en alerta
Consejos y recomendaciones
FiCHA 10 PRIVACIDAD Y SEGURIDAD EN INTERNET
Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea
ldquoHe recibido una alerta en mi WhatsApp
para obtener informacioacuten sobre un supuesto
timo que estaacute circulando en la red y cuando
he pinchado en el enlace que facilitan se ha
iniciado la instalacioacuten de una apprdquo
Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace
ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app
maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app
haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona
resultados muy reveladores sobre la fiabilidad de eacutesta
En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-
tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-
tado con un virus y que estaacute siendo utilizado para propagar software malicioso En
otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas
que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus
datos personales contrasentildeas etc
Por tanto ten en cuenta que
Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams
diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este
tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a
desconocidos
Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-
tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan
para otros fines lucrativos
Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de
sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro
servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el
navegador
diams
diams
Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten
diams
Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams
No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams
web o a descarga de apps que desconocemos
Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo
diams Desconfiacutea de las
cadenas de mensajes No accedas a los
enlaces que contienen No instales una app para
ver una noticia
Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet
FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET
Toda la informacioacuten que se publica en Internet iquestes cierta
ldquoHe recibido un correo electroacutenico el cual me solicita que ac-
tualice los datos personales de mi cuenta corriente haciendo
clic en un enlace pero me extrantildea que la URL de mi banco no
sea la misma de siempre He llamado al banco y me han dicho
que es una estafa conocida como phishingrdquo
Entre los riegos con los que nos podemos encontrar cuando hacemos uso de
Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-
formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima
como puede ser un banco una red social una entidad puacuteblica etc
Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-
cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten
privada Captan nuestra atencioacuten con alguna
excusa con el fin de redirigirnos a paacuteginas web
fraudulentas que simulan ser las legiacutetimas de un
determinado servicio o empresa
Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo
diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-
tan
diams Problemas de seguridad y privacidad en la cuenta del usua-
rio diams Recomendaciones de seguridad para evitar fraudes
diams Cambios en la poliacutetica de seguridad de la entidad
diams Promocioacuten de nuevos productos
diams Vales descuento premios o regalos
diams Inminente cese o desactivacioacuten del servicio
diams
No contestes en ninguacuten caso a estos correos En caso de duda pre-
gunta directamente a la empresa o servicio que representa o ponte
en contacto con nosotros para hacernos llegar tu consulta
No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto
Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude
diams
diams
diams
Cualquier sistema que permita el enviacuteo de
mensajes puede ser usado como medio para
intentar robar nuestra informacioacuten personal
En algunos casos pueden llegar intentos de
robo de nuestra informacioacuten personal a traveacutes
de emails mensajes SMS o MMS
(smishing) de la misma manera que por
cualquier herra- mienta de mensajeriacutea
instantaacutenea (Whats- App LINE etc)
Sospecha si hay errores gramaticales en el texto
Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado
clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-
cio que te debe poner en alerta
Si el mensaje nos obliga a tomar una decisioacuten en unas pocas
horas es mala sentildeal Contrasta directamente si la urgencia es
real o no con el servicio a traveacutes de otros canales
Revisa que el texto del enlace coincide con la direccioacuten a la
que apunta
Un servicio con cierto prestigio utilizaraacute sus propios dominios
para las direcciones de email corporativas Si recibes la comu-
nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-
mailcom sospecha
diams
diams
diams
diams
diams
No hagas clic en enlaces que recibas a traveacutes de un mensaje para
acceder a un sitio web en el que te tienes que identificar o facilitar
informacioacuten personal
Es importante que conozcas coacutemo funciona el phishing
Consejos y recomendaciones
FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET
Phishing el fraude que intenta robar nuestros datos personales y bancarios
ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay
nadie conectado el router parece que tiene actividad He
llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute
correcta iquestSe habraacute conectado el vecinordquo
Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi
frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y
ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger
nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de
la conexioacuten
Configura correctamente la conexioacuten wifi
1 2
3
Averigua la direccioacuten IP de tu router 5 6
7
Configura la wifi para que use cifrado WP2
Reduccioacuten del ancho de banda
Dependiendo del nuacutemero de dispositivos
intrusos y del uso que hagan de la red
pueden llegar a impedir la conexioacuten de tus
dispositivos
Accede a su paacutegina de administracioacuten
Cambia la contrasentildea que trae por defecto
de acceso a la administracioacuten Modifica el nombre de la wifi o SSID
Crea una contrasentildea robusta de acceso a la wifi
Consulta la direccioacuten MAC de tus dispositivos y
aplica el filtrado por MAC en el router
diams
4 8 Apaga el router cuando no lo esteacutes utilizando
Robo de la informacioacuten transmitida
Una configuracioacuten inadecuada puede per-
mitir a un atacante robar la informacioacuten
que transmites
diams
Conexioacuten directa con nuestros dispositi- vos
Un intruso con los conocimientos suficien-
tes ayudado por un problema de seguri-
dad o en una instalacioacuten sin la seguridad
apropiada podriacutea ldquocolarserdquo en los equipos
conectados
diams
Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema
Y ademaacutes protege tus dispositivos
diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten
Responsabilidad ante acciones iliacutecitas
Cuando contratas una conexioacuten a Internet
con un proveedor de servicios eacutesta queda
asociada a tu nombre asignaacutendote una
direccioacuten IP que te identifica dentro de In-
ternet Cualquier accioacuten realizada desde
dicha IP estaraacute asociada a ti
diams Instala una herramienta antivirus diams
diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas
diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca
extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando
La configuracioacuten por
defecto del router no es
siempre la maacutes apropiada
Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso
Consejos y recomendaciones
FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET
iexclQueacute le pasa a mi conexioacuten de Internet
ldquoHe recibido un mensaje de un amigo
dicieacutendome que le he enviado un email con
un fichero adjunto que es un virus y yo no he
sido iquestes posible que alguien haya accedido a
mi buzoacuten de correo iquestqueacute ha podido pasarrdquo
Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-
enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era
obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no
es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar
correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo
Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-
des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-
do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas
Puedes perder el acceso a la
cuenta si cambian tu contra-
sentildea de acceso o los meacutetodos
de recuperacioacuten de cuenta
alternativos
diams Otra direccioacuten de email
nuacutemero de teleacutefono etc
Pueden enviar todo tipo de emails en tu nombre para
diams Dantildear tu reputacioacuten
diams Ciberacosar a otras per-
sonas
diams Enviar correos fraudu- lentos phishing malware scam etc
Tendraacuten acceso a tus
contactos y documentacioacuten
importante enviadarecibida
por email
diams Facturas
diams Noacuteminas
diams DNI diams Fotografiacuteas
diams Viacutedeos
diams Etc
Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio
diams
Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten
diams Poner en circulacioacuten bulos
hoax y spampublicidad no
deseada
diams
Si tienes otros servicios
asociados a esa direccioacuten de
email tambieacuten podriacutean verse
afectados Evita facilitar informacioacuten que pueda com-
prometer tu privacidad en caso de que no
tengas otra eleccioacuten cifra o comprime
los ficheros con alguna contrasentildea que
solo conozca el destinario del email y tuacute
diams
diams PayPal diams Facebook
diams Etc
diams Amazon diams Dropbox
No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros
con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna
entidad etc
Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso
consuacutelta directamente a esa persona para confirmar que no han falseado su
di-reccioacuten de email
diams
diams
No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo
diams
iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones
FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET
Quiero proteger mi correo electroacutenico
ldquoHe comprado una tableta de segunda mano y al llegar a casa
y conectarla a la wifi me he dado cuenta que la persona que
me la ha vendido no ha eliminado la configuracioacuten de muchas
aplicaciones que teniacutea instaladas como es el caso de Google
Drive y Dropbox por lo que ahora tengo acceso a su informa-
cioacuten personal almacenada en la nuberdquo
Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo
incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos
Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el
servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas
ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas
Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos
La nube tiene ventajas indudables
Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams
diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams
diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad
Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams
Utiliza una contrasentildea robusta de acceso y no la compartas diams
diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc
Haz copias de seguridad en soportes alternativos diams
Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams
diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos
No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte
acceso al
servicio bajo
https
configura
opciones de
seguridad
cifra tus datos
antes de
subirlos
utiliza una
contrasentildea
robusta
haz copias
de seguridad
alternativas
comparte
ficheros solo
a conocidos
Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber
Consejos y recomendaciones
FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube
ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-
da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-
tas Conclusioacuten he compartido todo mi disco duro durante
un tiempo y mucha de mi informacioacuten ha estado accesible a
cualquierardquo
Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que
solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se
descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-
cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y
que te puedan comprometer
1 En primer lugar y si te resulta posible
utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor
2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla
tambieacuten puede ser una buena solucioacuten
Aunque por error compartas informa-
cioacuten que no deberiacuteas si estaacute cifrada el
impacto seraacute mucho menor ya que
para que sea legible la persona que lo
reciba necesitaraacute disponer de la clave
de descifrado
Todos los sistemas de transferencia de fiche-
ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una
carpeta o fichero del dispositivo que puede
contener fotos viacutedeos facturas emails trabajos
software proyectos etc Por tanto antes de
hacer uso de una aplicacioacuten P2P comprueba que
estaacute correctamente configurada
iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten
Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo
ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los
destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su
contenido a tercerosrdquo
Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando
para que pueda actuar de forma correcta
Debes conocer coacutemo configurar las aplicaciones P2P correctamente
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestPuedo compartir ficheros por Internet de forma segura
ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el
moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute
haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo
Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso
La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-
nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso
que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de
coacutemo hacerlo
Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-
cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-
tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin
embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses
Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten
menos dificultades a la hora de trasladarte sus dudas y preocupaciones
Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales
eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en
Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles
Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la
confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-
ta madurez para su uso
diams
diams Contenidos inapropiados
Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-
dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad
diams
diams
diams
Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros
Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso
Suplantacioacuten de identidad
diams diams
diams
Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo
Sexting
Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual
Ciberbullying
Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales
Grooming
Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet
Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores
diams
diams
De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son
diams
diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones
diams Impedir que haga uso de determinado vocabulario
diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado
Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute
como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos
contenidos inapropiados
suplantacioacuten de identidad
lsquosextingrsquo contenido sexual
lsquogroomingrsquo adultomenor
Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores
iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones
FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET
No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer
ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-
ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes
de llevarlo durante varios diacuteas he visto que mis recorridos mi
ubicacioacuten y otros datos sobre mis actividades diarias apare-
cen en mi red social iquestCoacutemo puedo evitarlordquo
Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos
denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil
han sido configurados por el fabricante para que puedas gestionarlos y acceder a
la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a
veces no traen por defecto la configuracioacuten maacutes recomendable
Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que
llevamos puestos que recogen una gran cantidad de datos per-
sonales y que permiten a otras personas obtener informacioacuten
doacutende estamos en un momento determinado edad estado fiacutesi-
co haacutebitos (horas de suentildeo horas de comida horas en las que
realizamos ejercicio etc) e incluso pueden llegar a obtener valo-
raciones sobre nuestro estado de aacutenimo a lo largo del diacutea
iquestUtiliza alguacuten mecanismo de cifrado diams
que garantice la confidencialidad de tu informacioacuten
iquestQuieacuten tiene acceso a tu informacioacuten
personal
diams
iquestQueacute permisos necesita la app que va a
tratar tus datos personales
iquestCuaacutel es la informacioacuten que estaacutes com-
partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube
diams
Ademaacutes toda la informacioacuten que obtienen estos dispositivos se
puede publicar en redes sociales lo que permite a cualquier per-
sona o entidad que quiera saber de ti acceder faacutecilmente a ella y
utilizarla si no tenemos bien configurados nuestros perfiles
diams
diams
u
diams
iquestQuieacuten puede acceder a la misma
iquestCuaacutento tiempo quieres conservar tus
datos
Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta
Si pretendes adquirir un sensor para moni-
torizar tu actividad personal antes de elegir
busca aquel que te ofrezca las mejores pres-
taciones pero sin olvidar que tambieacuten debe
ofrecerte las mejores garantiacuteas de seguridad y
privacidad para que haga un uso y tratamien-
to correcto de tu informacioacuten personal
Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten
Debes estar alerta los sensores biomeacutetricos capturan datos
especialmente sensibles como los que hacen referencia a tu
estado de salud
Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute
Consejos y recomendaciones
FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros
Con la colaboracioacuten de Adaptacioacuten y traduccioacuten
ldquoMe registreacute en una web para solicitar informacioacuten sobre
creacuteditos personales y acabeacute entregando mi noacutemina y las es-
crituras de mi domicilio El resultado fue que esta informacioacuten
quedoacute accesible en la red con soacutelo poner mi nombre en un
buscador de Internetrdquo
En ocasiones pensamos que por su aspecto una web es fiable y responde a una
determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten
personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual
es un error porque puede provocar la peacuterdida de control de dicha informacioacuten
Si quieres acceder cancelar rectificar tus datos o deseas oponerte (aepd avpd) a que sean tratados con determinada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal
Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer
tu derecho al olvido
diams
Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-
cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y
del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio
tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes
contactar con ellos
diams
Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos (aepd avpd)
diams
Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacuten Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD
diams Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer- cantil etc
Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con
diams
diams
relacioacuten a tus datos personales eliminar infor-
macioacuten personal
derecho al olvido
consulta la guiacutea para el ciudadano
consulta tus
derechos en la
web de la AEPD
acceder cancelar rectiticar datos
No lo olvides Desconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten
es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de
la forma en la que puedes ejercer tus derechos Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos
quieacuten los va a tratar y coacutemo puedes ejercer tus derechos
Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute
Consejos y recomendaciones
FiCHA 7 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscador
ldquoLos navegadores ofrecen un modo de
navegacioacuten privada pero iquestqueacute significa iquestEs
maacutes seguro navegar en este modordquo
Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se
almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma
que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y
especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-
res incorporan la opcioacuten ldquonavegacioacuten privadardquo
Conocer queacute informacioacuten almacenan los navegadores sobre ti y
queacute opciones incorporan para que puedas gestionarla adecua-
damente es importante para evitar riesgos como los siguientes
Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet
El riesgo de peacuterdida o robo siempre va a existir Por tanto
Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador
Dar pistas acerca de tu comportamiento y preferencias en la
Red
Que tu sesioacuten en un sitio web quede abierta en el navegador y
suplanten tu identidad
Manteacuten el navegador actualizado a la uacuteltima versioacuten diams diams
diams Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son las paacuteginas oficiales de los navegadores
Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirus
Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger
diams
diams
diams diams
tu privacidad y mantenerte maacutes seguro Borra el historial de navegacioacuten cuando no lo necesites diams
diams
diams
Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitas
Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores
como gestores de contrasentildeas
Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con
esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-
nal usando la sesioacuten que has dejado abierta
diams
La navegacioacuten privada evita que otras personas sepan
las paacuteginas que has visitado los productos que has adquirido
la publicidad que te ha interesado etc
Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute
Consejos y recomendaciones
FiCHA 8 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet
ldquoHe configurado mi perfil en la red social
para que solamente lo vean mis amigos
pero no estoy seguro de que otras personas
puedan ver lo que publicordquo
Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que
puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o
profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo
registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho
uso de ella ya sea copiaacutendola o difundieacutendola
iexclNo publiques maacutes informacioacuten de la necesaria iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras
Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo sepas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan- to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono- ces iquestpodraacute ver esa foto
Cuando te registres algunas redes sociales te solicitaraacuten muchos
datos sobre ti domicilio lugar de trabajo colegio gustos aficio-
nes familiares etc que no son obligatorios Valora queacute informa-
cioacuten personal quieres proporcionar
Revisa las opciones de configuracioacuten de cada red social para te-
ner controlados los principales aspectos de privacidad y segu- ridad
Conocer quieacuten tiene acceso a tus publicaciones Saber quieacuten te puede etiquetar
Si tu perfil estaacute visible a los buscadores de Internet
Conocer la geolocalizacioacuten de las publicaciones etc
diams
diams
diams
diams
Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-
files para que no comprometa tu privacidad ni sea utilizada en tu
contra acarreaacutendote problemas o conflictos
personales o laborales
diams Datos personales
diams Contrasentildeas diams Datos bancarios
diams Teleacutefono moacutevil
diams Planes para las vacaciones
diams Comportamientos inapropiados
diams Insultos palabras malsonantes
diams Ideologiacuteas
diams Datos meacutedicos o relativos a tu salud
Tu perfil en una red social no deberiacutea ser una
Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-
guridad en redes sociales los cuaacuteles explican paso a paso coacutemo
configurar las opciones de privacidad y seguridad en los siguien-
tes servicios (videotutoriales)
diams Instagram
diams Facebook
diams Twitter
diams Snapchat
diams Whatsapp
diams Youtube
puerta abierta a tu intimidad personal
Ademaacutes con el paso de los antildeos lo que publicas en Internet se
convierte en tu reputacioacuten digital Empresas compantildeeros de tra-
bajo amigos etc pueden tener una imagen tuya condicionada a
la informacioacuten personal publicada
Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas Antes de publicar informacioacuten personal en una red
social planteacuteate queacute quieres compartir y con quieacuten
Debes pensar antes de publicar informacioacuten en tu red social
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 9 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQuieacuten puede ver lo que publico en una red social
ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo
ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-
puestamente solo tengo que rellenar una pequentildea encuesta
para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo
WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas
funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten
expuestos a los mismos riesgos asociados a otros servicios de Internet como el
correo electroacutenico y las redes sociales spam bulos timos estafas malware etc
iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea
Riesgos de privacidad Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-
tphones no suelen pedir usuario y contrasentildea
cada vez que las utilizamos Esto significa que
en caso de peacuterdida o robo la persona que se
haga con el dispositivo podriacutea enviar mensa-
jes a todos los contactos de la viacutectima hacieacuten-
dose pasar por ella
Conocer las estrategias de engantildeo que utilizan los ciberdelin- Si no quieres que una informacioacuten sobre ti se haga puacuteblica
mejor no la difundas a traveacutes de un chat no sabes lo que tus
contactos podriacutean hacer con ella Algunos consejos
diams
cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes
diams Foto de perfil Busca una que no sea muy comprometida
diams Bloqueo de usuarios
Decide con quieacuten quieres mantener comunicacioacuten
y con quieacuten no diams Informacioacuten de estado
No utilices tu estado para facilitar informacioacuten privada sobre ti
Mensajes de contactos desconocidos diams Si no le conoces mejor no le agregues
diams
Enlaces a paacuteginas web
diams No hagas clic si no sabes a que paacutegina te redirige mucho
menos si se trata de un enlace acortado
diams
Bulos y mensajes en cadena
diams No los reenviacutees Contrasta la informacioacuten y aseguacuterate que la
informacioacuten que te estaacute llegando es veraz Pon especial aten-
cioacuten si el mensaje
diams
diams Es alarmista Si no haces lo que te piden pasaraacute algo Foto de perfil Bloqueo de usuarios Informacioacuten de estado
diams Solicita informacioacuten privada Datos personales bancarios etc
Aseguacuterate de que el intercambio de mensajes esteacute cifrado diams
asiacute aunque alguien los intercepte no podraacute comprenderlos Haz uso de la opcioacuten de chat privado yo secreto y evita que diams
diams Contiene premioscuponessorteos
Te prometen algo simplemente por rellenar una encuesta
descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc
personas ajenas a la conversacioacuten puedan espiarla
Realiza copias de seguridad sino quieres perder los mensajes
de chat
diams Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utilicen
sin tu consentimiento
diams
Coacutemo identificar elementos sospechosos que deben ponerte en alerta
Consejos y recomendaciones
FiCHA 10 PRIVACIDAD Y SEGURIDAD EN INTERNET
Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea
ldquoHe recibido una alerta en mi WhatsApp
para obtener informacioacuten sobre un supuesto
timo que estaacute circulando en la red y cuando
he pinchado en el enlace que facilitan se ha
iniciado la instalacioacuten de una apprdquo
Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace
ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app
maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app
haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona
resultados muy reveladores sobre la fiabilidad de eacutesta
En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-
tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-
tado con un virus y que estaacute siendo utilizado para propagar software malicioso En
otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas
que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus
datos personales contrasentildeas etc
Por tanto ten en cuenta que
Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams
diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este
tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a
desconocidos
Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-
tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan
para otros fines lucrativos
Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de
sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro
servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el
navegador
diams
diams
Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten
diams
Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams
No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams
web o a descarga de apps que desconocemos
Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo
diams Desconfiacutea de las
cadenas de mensajes No accedas a los
enlaces que contienen No instales una app para
ver una noticia
Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet
FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET
Toda la informacioacuten que se publica en Internet iquestes cierta
ldquoHe recibido un correo electroacutenico el cual me solicita que ac-
tualice los datos personales de mi cuenta corriente haciendo
clic en un enlace pero me extrantildea que la URL de mi banco no
sea la misma de siempre He llamado al banco y me han dicho
que es una estafa conocida como phishingrdquo
Entre los riegos con los que nos podemos encontrar cuando hacemos uso de
Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-
formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima
como puede ser un banco una red social una entidad puacuteblica etc
Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-
cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten
privada Captan nuestra atencioacuten con alguna
excusa con el fin de redirigirnos a paacuteginas web
fraudulentas que simulan ser las legiacutetimas de un
determinado servicio o empresa
Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo
diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-
tan
diams Problemas de seguridad y privacidad en la cuenta del usua-
rio diams Recomendaciones de seguridad para evitar fraudes
diams Cambios en la poliacutetica de seguridad de la entidad
diams Promocioacuten de nuevos productos
diams Vales descuento premios o regalos
diams Inminente cese o desactivacioacuten del servicio
diams
No contestes en ninguacuten caso a estos correos En caso de duda pre-
gunta directamente a la empresa o servicio que representa o ponte
en contacto con nosotros para hacernos llegar tu consulta
No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto
Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude
diams
diams
diams
Cualquier sistema que permita el enviacuteo de
mensajes puede ser usado como medio para
intentar robar nuestra informacioacuten personal
En algunos casos pueden llegar intentos de
robo de nuestra informacioacuten personal a traveacutes
de emails mensajes SMS o MMS
(smishing) de la misma manera que por
cualquier herra- mienta de mensajeriacutea
instantaacutenea (Whats- App LINE etc)
Sospecha si hay errores gramaticales en el texto
Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado
clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-
cio que te debe poner en alerta
Si el mensaje nos obliga a tomar una decisioacuten en unas pocas
horas es mala sentildeal Contrasta directamente si la urgencia es
real o no con el servicio a traveacutes de otros canales
Revisa que el texto del enlace coincide con la direccioacuten a la
que apunta
Un servicio con cierto prestigio utilizaraacute sus propios dominios
para las direcciones de email corporativas Si recibes la comu-
nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-
mailcom sospecha
diams
diams
diams
diams
diams
No hagas clic en enlaces que recibas a traveacutes de un mensaje para
acceder a un sitio web en el que te tienes que identificar o facilitar
informacioacuten personal
Es importante que conozcas coacutemo funciona el phishing
Consejos y recomendaciones
FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET
Phishing el fraude que intenta robar nuestros datos personales y bancarios
ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay
nadie conectado el router parece que tiene actividad He
llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute
correcta iquestSe habraacute conectado el vecinordquo
Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi
frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y
ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger
nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de
la conexioacuten
Configura correctamente la conexioacuten wifi
1 2
3
Averigua la direccioacuten IP de tu router 5 6
7
Configura la wifi para que use cifrado WP2
Reduccioacuten del ancho de banda
Dependiendo del nuacutemero de dispositivos
intrusos y del uso que hagan de la red
pueden llegar a impedir la conexioacuten de tus
dispositivos
Accede a su paacutegina de administracioacuten
Cambia la contrasentildea que trae por defecto
de acceso a la administracioacuten Modifica el nombre de la wifi o SSID
Crea una contrasentildea robusta de acceso a la wifi
Consulta la direccioacuten MAC de tus dispositivos y
aplica el filtrado por MAC en el router
diams
4 8 Apaga el router cuando no lo esteacutes utilizando
Robo de la informacioacuten transmitida
Una configuracioacuten inadecuada puede per-
mitir a un atacante robar la informacioacuten
que transmites
diams
Conexioacuten directa con nuestros dispositi- vos
Un intruso con los conocimientos suficien-
tes ayudado por un problema de seguri-
dad o en una instalacioacuten sin la seguridad
apropiada podriacutea ldquocolarserdquo en los equipos
conectados
diams
Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema
Y ademaacutes protege tus dispositivos
diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten
Responsabilidad ante acciones iliacutecitas
Cuando contratas una conexioacuten a Internet
con un proveedor de servicios eacutesta queda
asociada a tu nombre asignaacutendote una
direccioacuten IP que te identifica dentro de In-
ternet Cualquier accioacuten realizada desde
dicha IP estaraacute asociada a ti
diams Instala una herramienta antivirus diams
diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas
diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca
extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando
La configuracioacuten por
defecto del router no es
siempre la maacutes apropiada
Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso
Consejos y recomendaciones
FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET
iexclQueacute le pasa a mi conexioacuten de Internet
ldquoHe recibido un mensaje de un amigo
dicieacutendome que le he enviado un email con
un fichero adjunto que es un virus y yo no he
sido iquestes posible que alguien haya accedido a
mi buzoacuten de correo iquestqueacute ha podido pasarrdquo
Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-
enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era
obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no
es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar
correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo
Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-
des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-
do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas
Puedes perder el acceso a la
cuenta si cambian tu contra-
sentildea de acceso o los meacutetodos
de recuperacioacuten de cuenta
alternativos
diams Otra direccioacuten de email
nuacutemero de teleacutefono etc
Pueden enviar todo tipo de emails en tu nombre para
diams Dantildear tu reputacioacuten
diams Ciberacosar a otras per-
sonas
diams Enviar correos fraudu- lentos phishing malware scam etc
Tendraacuten acceso a tus
contactos y documentacioacuten
importante enviadarecibida
por email
diams Facturas
diams Noacuteminas
diams DNI diams Fotografiacuteas
diams Viacutedeos
diams Etc
Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio
diams
Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten
diams Poner en circulacioacuten bulos
hoax y spampublicidad no
deseada
diams
Si tienes otros servicios
asociados a esa direccioacuten de
email tambieacuten podriacutean verse
afectados Evita facilitar informacioacuten que pueda com-
prometer tu privacidad en caso de que no
tengas otra eleccioacuten cifra o comprime
los ficheros con alguna contrasentildea que
solo conozca el destinario del email y tuacute
diams
diams PayPal diams Facebook
diams Etc
diams Amazon diams Dropbox
No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros
con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna
entidad etc
Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso
consuacutelta directamente a esa persona para confirmar que no han falseado su
di-reccioacuten de email
diams
diams
No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo
diams
iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones
FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET
Quiero proteger mi correo electroacutenico
ldquoHe comprado una tableta de segunda mano y al llegar a casa
y conectarla a la wifi me he dado cuenta que la persona que
me la ha vendido no ha eliminado la configuracioacuten de muchas
aplicaciones que teniacutea instaladas como es el caso de Google
Drive y Dropbox por lo que ahora tengo acceso a su informa-
cioacuten personal almacenada en la nuberdquo
Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo
incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos
Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el
servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas
ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas
Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos
La nube tiene ventajas indudables
Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams
diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams
diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad
Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams
Utiliza una contrasentildea robusta de acceso y no la compartas diams
diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc
Haz copias de seguridad en soportes alternativos diams
Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams
diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos
No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte
acceso al
servicio bajo
https
configura
opciones de
seguridad
cifra tus datos
antes de
subirlos
utiliza una
contrasentildea
robusta
haz copias
de seguridad
alternativas
comparte
ficheros solo
a conocidos
Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber
Consejos y recomendaciones
FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube
ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-
da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-
tas Conclusioacuten he compartido todo mi disco duro durante
un tiempo y mucha de mi informacioacuten ha estado accesible a
cualquierardquo
Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que
solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se
descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-
cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y
que te puedan comprometer
1 En primer lugar y si te resulta posible
utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor
2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla
tambieacuten puede ser una buena solucioacuten
Aunque por error compartas informa-
cioacuten que no deberiacuteas si estaacute cifrada el
impacto seraacute mucho menor ya que
para que sea legible la persona que lo
reciba necesitaraacute disponer de la clave
de descifrado
Todos los sistemas de transferencia de fiche-
ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una
carpeta o fichero del dispositivo que puede
contener fotos viacutedeos facturas emails trabajos
software proyectos etc Por tanto antes de
hacer uso de una aplicacioacuten P2P comprueba que
estaacute correctamente configurada
iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten
Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo
ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los
destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su
contenido a tercerosrdquo
Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando
para que pueda actuar de forma correcta
Debes conocer coacutemo configurar las aplicaciones P2P correctamente
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestPuedo compartir ficheros por Internet de forma segura
ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el
moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute
haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo
Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso
La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-
nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso
que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de
coacutemo hacerlo
Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-
cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-
tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin
embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses
Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten
menos dificultades a la hora de trasladarte sus dudas y preocupaciones
Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales
eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en
Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles
Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la
confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-
ta madurez para su uso
diams
diams Contenidos inapropiados
Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-
dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad
diams
diams
diams
Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros
Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso
Suplantacioacuten de identidad
diams diams
diams
Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo
Sexting
Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual
Ciberbullying
Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales
Grooming
Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet
Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores
diams
diams
De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son
diams
diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones
diams Impedir que haga uso de determinado vocabulario
diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado
Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute
como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos
contenidos inapropiados
suplantacioacuten de identidad
lsquosextingrsquo contenido sexual
lsquogroomingrsquo adultomenor
Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores
iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones
FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET
No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer
ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-
ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes
de llevarlo durante varios diacuteas he visto que mis recorridos mi
ubicacioacuten y otros datos sobre mis actividades diarias apare-
cen en mi red social iquestCoacutemo puedo evitarlordquo
Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos
denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil
han sido configurados por el fabricante para que puedas gestionarlos y acceder a
la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a
veces no traen por defecto la configuracioacuten maacutes recomendable
Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que
llevamos puestos que recogen una gran cantidad de datos per-
sonales y que permiten a otras personas obtener informacioacuten
doacutende estamos en un momento determinado edad estado fiacutesi-
co haacutebitos (horas de suentildeo horas de comida horas en las que
realizamos ejercicio etc) e incluso pueden llegar a obtener valo-
raciones sobre nuestro estado de aacutenimo a lo largo del diacutea
iquestUtiliza alguacuten mecanismo de cifrado diams
que garantice la confidencialidad de tu informacioacuten
iquestQuieacuten tiene acceso a tu informacioacuten
personal
diams
iquestQueacute permisos necesita la app que va a
tratar tus datos personales
iquestCuaacutel es la informacioacuten que estaacutes com-
partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube
diams
Ademaacutes toda la informacioacuten que obtienen estos dispositivos se
puede publicar en redes sociales lo que permite a cualquier per-
sona o entidad que quiera saber de ti acceder faacutecilmente a ella y
utilizarla si no tenemos bien configurados nuestros perfiles
diams
diams
u
diams
iquestQuieacuten puede acceder a la misma
iquestCuaacutento tiempo quieres conservar tus
datos
Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta
Si pretendes adquirir un sensor para moni-
torizar tu actividad personal antes de elegir
busca aquel que te ofrezca las mejores pres-
taciones pero sin olvidar que tambieacuten debe
ofrecerte las mejores garantiacuteas de seguridad y
privacidad para que haga un uso y tratamien-
to correcto de tu informacioacuten personal
Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten
Debes estar alerta los sensores biomeacutetricos capturan datos
especialmente sensibles como los que hacen referencia a tu
estado de salud
Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute
Consejos y recomendaciones
FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros
Con la colaboracioacuten de Adaptacioacuten y traduccioacuten
ldquoLos navegadores ofrecen un modo de
navegacioacuten privada pero iquestqueacute significa iquestEs
maacutes seguro navegar en este modordquo
Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se
almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma
que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y
especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-
res incorporan la opcioacuten ldquonavegacioacuten privadardquo
Conocer queacute informacioacuten almacenan los navegadores sobre ti y
queacute opciones incorporan para que puedas gestionarla adecua-
damente es importante para evitar riesgos como los siguientes
Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet
El riesgo de peacuterdida o robo siempre va a existir Por tanto
Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador
Dar pistas acerca de tu comportamiento y preferencias en la
Red
Que tu sesioacuten en un sitio web quede abierta en el navegador y
suplanten tu identidad
Manteacuten el navegador actualizado a la uacuteltima versioacuten diams diams
diams Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son las paacuteginas oficiales de los navegadores
Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirus
Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger
diams
diams
diams diams
tu privacidad y mantenerte maacutes seguro Borra el historial de navegacioacuten cuando no lo necesites diams
diams
diams
Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitas
Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores
como gestores de contrasentildeas
Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con
esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-
nal usando la sesioacuten que has dejado abierta
diams
La navegacioacuten privada evita que otras personas sepan
las paacuteginas que has visitado los productos que has adquirido
la publicidad que te ha interesado etc
Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute
Consejos y recomendaciones
FiCHA 8 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet
ldquoHe configurado mi perfil en la red social
para que solamente lo vean mis amigos
pero no estoy seguro de que otras personas
puedan ver lo que publicordquo
Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que
puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o
profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo
registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho
uso de ella ya sea copiaacutendola o difundieacutendola
iexclNo publiques maacutes informacioacuten de la necesaria iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras
Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo sepas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan- to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono- ces iquestpodraacute ver esa foto
Cuando te registres algunas redes sociales te solicitaraacuten muchos
datos sobre ti domicilio lugar de trabajo colegio gustos aficio-
nes familiares etc que no son obligatorios Valora queacute informa-
cioacuten personal quieres proporcionar
Revisa las opciones de configuracioacuten de cada red social para te-
ner controlados los principales aspectos de privacidad y segu- ridad
Conocer quieacuten tiene acceso a tus publicaciones Saber quieacuten te puede etiquetar
Si tu perfil estaacute visible a los buscadores de Internet
Conocer la geolocalizacioacuten de las publicaciones etc
diams
diams
diams
diams
Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-
files para que no comprometa tu privacidad ni sea utilizada en tu
contra acarreaacutendote problemas o conflictos
personales o laborales
diams Datos personales
diams Contrasentildeas diams Datos bancarios
diams Teleacutefono moacutevil
diams Planes para las vacaciones
diams Comportamientos inapropiados
diams Insultos palabras malsonantes
diams Ideologiacuteas
diams Datos meacutedicos o relativos a tu salud
Tu perfil en una red social no deberiacutea ser una
Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-
guridad en redes sociales los cuaacuteles explican paso a paso coacutemo
configurar las opciones de privacidad y seguridad en los siguien-
tes servicios (videotutoriales)
diams Instagram
diams Facebook
diams Twitter
diams Snapchat
diams Whatsapp
diams Youtube
puerta abierta a tu intimidad personal
Ademaacutes con el paso de los antildeos lo que publicas en Internet se
convierte en tu reputacioacuten digital Empresas compantildeeros de tra-
bajo amigos etc pueden tener una imagen tuya condicionada a
la informacioacuten personal publicada
Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas Antes de publicar informacioacuten personal en una red
social planteacuteate queacute quieres compartir y con quieacuten
Debes pensar antes de publicar informacioacuten en tu red social
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 9 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQuieacuten puede ver lo que publico en una red social
ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo
ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-
puestamente solo tengo que rellenar una pequentildea encuesta
para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo
WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas
funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten
expuestos a los mismos riesgos asociados a otros servicios de Internet como el
correo electroacutenico y las redes sociales spam bulos timos estafas malware etc
iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea
Riesgos de privacidad Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-
tphones no suelen pedir usuario y contrasentildea
cada vez que las utilizamos Esto significa que
en caso de peacuterdida o robo la persona que se
haga con el dispositivo podriacutea enviar mensa-
jes a todos los contactos de la viacutectima hacieacuten-
dose pasar por ella
Conocer las estrategias de engantildeo que utilizan los ciberdelin- Si no quieres que una informacioacuten sobre ti se haga puacuteblica
mejor no la difundas a traveacutes de un chat no sabes lo que tus
contactos podriacutean hacer con ella Algunos consejos
diams
cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes
diams Foto de perfil Busca una que no sea muy comprometida
diams Bloqueo de usuarios
Decide con quieacuten quieres mantener comunicacioacuten
y con quieacuten no diams Informacioacuten de estado
No utilices tu estado para facilitar informacioacuten privada sobre ti
Mensajes de contactos desconocidos diams Si no le conoces mejor no le agregues
diams
Enlaces a paacuteginas web
diams No hagas clic si no sabes a que paacutegina te redirige mucho
menos si se trata de un enlace acortado
diams
Bulos y mensajes en cadena
diams No los reenviacutees Contrasta la informacioacuten y aseguacuterate que la
informacioacuten que te estaacute llegando es veraz Pon especial aten-
cioacuten si el mensaje
diams
diams Es alarmista Si no haces lo que te piden pasaraacute algo Foto de perfil Bloqueo de usuarios Informacioacuten de estado
diams Solicita informacioacuten privada Datos personales bancarios etc
Aseguacuterate de que el intercambio de mensajes esteacute cifrado diams
asiacute aunque alguien los intercepte no podraacute comprenderlos Haz uso de la opcioacuten de chat privado yo secreto y evita que diams
diams Contiene premioscuponessorteos
Te prometen algo simplemente por rellenar una encuesta
descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc
personas ajenas a la conversacioacuten puedan espiarla
Realiza copias de seguridad sino quieres perder los mensajes
de chat
diams Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utilicen
sin tu consentimiento
diams
Coacutemo identificar elementos sospechosos que deben ponerte en alerta
Consejos y recomendaciones
FiCHA 10 PRIVACIDAD Y SEGURIDAD EN INTERNET
Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea
ldquoHe recibido una alerta en mi WhatsApp
para obtener informacioacuten sobre un supuesto
timo que estaacute circulando en la red y cuando
he pinchado en el enlace que facilitan se ha
iniciado la instalacioacuten de una apprdquo
Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace
ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app
maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app
haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona
resultados muy reveladores sobre la fiabilidad de eacutesta
En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-
tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-
tado con un virus y que estaacute siendo utilizado para propagar software malicioso En
otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas
que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus
datos personales contrasentildeas etc
Por tanto ten en cuenta que
Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams
diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este
tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a
desconocidos
Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-
tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan
para otros fines lucrativos
Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de
sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro
servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el
navegador
diams
diams
Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten
diams
Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams
No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams
web o a descarga de apps que desconocemos
Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo
diams Desconfiacutea de las
cadenas de mensajes No accedas a los
enlaces que contienen No instales una app para
ver una noticia
Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet
FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET
Toda la informacioacuten que se publica en Internet iquestes cierta
ldquoHe recibido un correo electroacutenico el cual me solicita que ac-
tualice los datos personales de mi cuenta corriente haciendo
clic en un enlace pero me extrantildea que la URL de mi banco no
sea la misma de siempre He llamado al banco y me han dicho
que es una estafa conocida como phishingrdquo
Entre los riegos con los que nos podemos encontrar cuando hacemos uso de
Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-
formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima
como puede ser un banco una red social una entidad puacuteblica etc
Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-
cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten
privada Captan nuestra atencioacuten con alguna
excusa con el fin de redirigirnos a paacuteginas web
fraudulentas que simulan ser las legiacutetimas de un
determinado servicio o empresa
Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo
diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-
tan
diams Problemas de seguridad y privacidad en la cuenta del usua-
rio diams Recomendaciones de seguridad para evitar fraudes
diams Cambios en la poliacutetica de seguridad de la entidad
diams Promocioacuten de nuevos productos
diams Vales descuento premios o regalos
diams Inminente cese o desactivacioacuten del servicio
diams
No contestes en ninguacuten caso a estos correos En caso de duda pre-
gunta directamente a la empresa o servicio que representa o ponte
en contacto con nosotros para hacernos llegar tu consulta
No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto
Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude
diams
diams
diams
Cualquier sistema que permita el enviacuteo de
mensajes puede ser usado como medio para
intentar robar nuestra informacioacuten personal
En algunos casos pueden llegar intentos de
robo de nuestra informacioacuten personal a traveacutes
de emails mensajes SMS o MMS
(smishing) de la misma manera que por
cualquier herra- mienta de mensajeriacutea
instantaacutenea (Whats- App LINE etc)
Sospecha si hay errores gramaticales en el texto
Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado
clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-
cio que te debe poner en alerta
Si el mensaje nos obliga a tomar una decisioacuten en unas pocas
horas es mala sentildeal Contrasta directamente si la urgencia es
real o no con el servicio a traveacutes de otros canales
Revisa que el texto del enlace coincide con la direccioacuten a la
que apunta
Un servicio con cierto prestigio utilizaraacute sus propios dominios
para las direcciones de email corporativas Si recibes la comu-
nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-
mailcom sospecha
diams
diams
diams
diams
diams
No hagas clic en enlaces que recibas a traveacutes de un mensaje para
acceder a un sitio web en el que te tienes que identificar o facilitar
informacioacuten personal
Es importante que conozcas coacutemo funciona el phishing
Consejos y recomendaciones
FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET
Phishing el fraude que intenta robar nuestros datos personales y bancarios
ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay
nadie conectado el router parece que tiene actividad He
llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute
correcta iquestSe habraacute conectado el vecinordquo
Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi
frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y
ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger
nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de
la conexioacuten
Configura correctamente la conexioacuten wifi
1 2
3
Averigua la direccioacuten IP de tu router 5 6
7
Configura la wifi para que use cifrado WP2
Reduccioacuten del ancho de banda
Dependiendo del nuacutemero de dispositivos
intrusos y del uso que hagan de la red
pueden llegar a impedir la conexioacuten de tus
dispositivos
Accede a su paacutegina de administracioacuten
Cambia la contrasentildea que trae por defecto
de acceso a la administracioacuten Modifica el nombre de la wifi o SSID
Crea una contrasentildea robusta de acceso a la wifi
Consulta la direccioacuten MAC de tus dispositivos y
aplica el filtrado por MAC en el router
diams
4 8 Apaga el router cuando no lo esteacutes utilizando
Robo de la informacioacuten transmitida
Una configuracioacuten inadecuada puede per-
mitir a un atacante robar la informacioacuten
que transmites
diams
Conexioacuten directa con nuestros dispositi- vos
Un intruso con los conocimientos suficien-
tes ayudado por un problema de seguri-
dad o en una instalacioacuten sin la seguridad
apropiada podriacutea ldquocolarserdquo en los equipos
conectados
diams
Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema
Y ademaacutes protege tus dispositivos
diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten
Responsabilidad ante acciones iliacutecitas
Cuando contratas una conexioacuten a Internet
con un proveedor de servicios eacutesta queda
asociada a tu nombre asignaacutendote una
direccioacuten IP que te identifica dentro de In-
ternet Cualquier accioacuten realizada desde
dicha IP estaraacute asociada a ti
diams Instala una herramienta antivirus diams
diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas
diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca
extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando
La configuracioacuten por
defecto del router no es
siempre la maacutes apropiada
Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso
Consejos y recomendaciones
FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET
iexclQueacute le pasa a mi conexioacuten de Internet
ldquoHe recibido un mensaje de un amigo
dicieacutendome que le he enviado un email con
un fichero adjunto que es un virus y yo no he
sido iquestes posible que alguien haya accedido a
mi buzoacuten de correo iquestqueacute ha podido pasarrdquo
Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-
enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era
obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no
es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar
correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo
Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-
des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-
do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas
Puedes perder el acceso a la
cuenta si cambian tu contra-
sentildea de acceso o los meacutetodos
de recuperacioacuten de cuenta
alternativos
diams Otra direccioacuten de email
nuacutemero de teleacutefono etc
Pueden enviar todo tipo de emails en tu nombre para
diams Dantildear tu reputacioacuten
diams Ciberacosar a otras per-
sonas
diams Enviar correos fraudu- lentos phishing malware scam etc
Tendraacuten acceso a tus
contactos y documentacioacuten
importante enviadarecibida
por email
diams Facturas
diams Noacuteminas
diams DNI diams Fotografiacuteas
diams Viacutedeos
diams Etc
Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio
diams
Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten
diams Poner en circulacioacuten bulos
hoax y spampublicidad no
deseada
diams
Si tienes otros servicios
asociados a esa direccioacuten de
email tambieacuten podriacutean verse
afectados Evita facilitar informacioacuten que pueda com-
prometer tu privacidad en caso de que no
tengas otra eleccioacuten cifra o comprime
los ficheros con alguna contrasentildea que
solo conozca el destinario del email y tuacute
diams
diams PayPal diams Facebook
diams Etc
diams Amazon diams Dropbox
No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros
con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna
entidad etc
Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso
consuacutelta directamente a esa persona para confirmar que no han falseado su
di-reccioacuten de email
diams
diams
No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo
diams
iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones
FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET
Quiero proteger mi correo electroacutenico
ldquoHe comprado una tableta de segunda mano y al llegar a casa
y conectarla a la wifi me he dado cuenta que la persona que
me la ha vendido no ha eliminado la configuracioacuten de muchas
aplicaciones que teniacutea instaladas como es el caso de Google
Drive y Dropbox por lo que ahora tengo acceso a su informa-
cioacuten personal almacenada en la nuberdquo
Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo
incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos
Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el
servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas
ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas
Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos
La nube tiene ventajas indudables
Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams
diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams
diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad
Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams
Utiliza una contrasentildea robusta de acceso y no la compartas diams
diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc
Haz copias de seguridad en soportes alternativos diams
Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams
diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos
No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte
acceso al
servicio bajo
https
configura
opciones de
seguridad
cifra tus datos
antes de
subirlos
utiliza una
contrasentildea
robusta
haz copias
de seguridad
alternativas
comparte
ficheros solo
a conocidos
Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber
Consejos y recomendaciones
FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube
ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-
da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-
tas Conclusioacuten he compartido todo mi disco duro durante
un tiempo y mucha de mi informacioacuten ha estado accesible a
cualquierardquo
Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que
solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se
descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-
cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y
que te puedan comprometer
1 En primer lugar y si te resulta posible
utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor
2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla
tambieacuten puede ser una buena solucioacuten
Aunque por error compartas informa-
cioacuten que no deberiacuteas si estaacute cifrada el
impacto seraacute mucho menor ya que
para que sea legible la persona que lo
reciba necesitaraacute disponer de la clave
de descifrado
Todos los sistemas de transferencia de fiche-
ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una
carpeta o fichero del dispositivo que puede
contener fotos viacutedeos facturas emails trabajos
software proyectos etc Por tanto antes de
hacer uso de una aplicacioacuten P2P comprueba que
estaacute correctamente configurada
iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten
Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo
ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los
destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su
contenido a tercerosrdquo
Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando
para que pueda actuar de forma correcta
Debes conocer coacutemo configurar las aplicaciones P2P correctamente
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestPuedo compartir ficheros por Internet de forma segura
ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el
moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute
haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo
Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso
La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-
nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso
que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de
coacutemo hacerlo
Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-
cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-
tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin
embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses
Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten
menos dificultades a la hora de trasladarte sus dudas y preocupaciones
Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales
eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en
Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles
Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la
confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-
ta madurez para su uso
diams
diams Contenidos inapropiados
Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-
dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad
diams
diams
diams
Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros
Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso
Suplantacioacuten de identidad
diams diams
diams
Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo
Sexting
Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual
Ciberbullying
Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales
Grooming
Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet
Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores
diams
diams
De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son
diams
diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones
diams Impedir que haga uso de determinado vocabulario
diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado
Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute
como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos
contenidos inapropiados
suplantacioacuten de identidad
lsquosextingrsquo contenido sexual
lsquogroomingrsquo adultomenor
Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores
iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones
FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET
No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer
ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-
ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes
de llevarlo durante varios diacuteas he visto que mis recorridos mi
ubicacioacuten y otros datos sobre mis actividades diarias apare-
cen en mi red social iquestCoacutemo puedo evitarlordquo
Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos
denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil
han sido configurados por el fabricante para que puedas gestionarlos y acceder a
la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a
veces no traen por defecto la configuracioacuten maacutes recomendable
Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que
llevamos puestos que recogen una gran cantidad de datos per-
sonales y que permiten a otras personas obtener informacioacuten
doacutende estamos en un momento determinado edad estado fiacutesi-
co haacutebitos (horas de suentildeo horas de comida horas en las que
realizamos ejercicio etc) e incluso pueden llegar a obtener valo-
raciones sobre nuestro estado de aacutenimo a lo largo del diacutea
iquestUtiliza alguacuten mecanismo de cifrado diams
que garantice la confidencialidad de tu informacioacuten
iquestQuieacuten tiene acceso a tu informacioacuten
personal
diams
iquestQueacute permisos necesita la app que va a
tratar tus datos personales
iquestCuaacutel es la informacioacuten que estaacutes com-
partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube
diams
Ademaacutes toda la informacioacuten que obtienen estos dispositivos se
puede publicar en redes sociales lo que permite a cualquier per-
sona o entidad que quiera saber de ti acceder faacutecilmente a ella y
utilizarla si no tenemos bien configurados nuestros perfiles
diams
diams
u
diams
iquestQuieacuten puede acceder a la misma
iquestCuaacutento tiempo quieres conservar tus
datos
Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta
Si pretendes adquirir un sensor para moni-
torizar tu actividad personal antes de elegir
busca aquel que te ofrezca las mejores pres-
taciones pero sin olvidar que tambieacuten debe
ofrecerte las mejores garantiacuteas de seguridad y
privacidad para que haga un uso y tratamien-
to correcto de tu informacioacuten personal
Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten
Debes estar alerta los sensores biomeacutetricos capturan datos
especialmente sensibles como los que hacen referencia a tu
estado de salud
Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute
Consejos y recomendaciones
FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros
Con la colaboracioacuten de Adaptacioacuten y traduccioacuten
ldquoHe configurado mi perfil en la red social
para que solamente lo vean mis amigos
pero no estoy seguro de que otras personas
puedan ver lo que publicordquo
Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que
puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o
profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo
registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho
uso de ella ya sea copiaacutendola o difundieacutendola
iexclNo publiques maacutes informacioacuten de la necesaria iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras
Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo sepas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan- to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono- ces iquestpodraacute ver esa foto
Cuando te registres algunas redes sociales te solicitaraacuten muchos
datos sobre ti domicilio lugar de trabajo colegio gustos aficio-
nes familiares etc que no son obligatorios Valora queacute informa-
cioacuten personal quieres proporcionar
Revisa las opciones de configuracioacuten de cada red social para te-
ner controlados los principales aspectos de privacidad y segu- ridad
Conocer quieacuten tiene acceso a tus publicaciones Saber quieacuten te puede etiquetar
Si tu perfil estaacute visible a los buscadores de Internet
Conocer la geolocalizacioacuten de las publicaciones etc
diams
diams
diams
diams
Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-
files para que no comprometa tu privacidad ni sea utilizada en tu
contra acarreaacutendote problemas o conflictos
personales o laborales
diams Datos personales
diams Contrasentildeas diams Datos bancarios
diams Teleacutefono moacutevil
diams Planes para las vacaciones
diams Comportamientos inapropiados
diams Insultos palabras malsonantes
diams Ideologiacuteas
diams Datos meacutedicos o relativos a tu salud
Tu perfil en una red social no deberiacutea ser una
Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-
guridad en redes sociales los cuaacuteles explican paso a paso coacutemo
configurar las opciones de privacidad y seguridad en los siguien-
tes servicios (videotutoriales)
diams Instagram
diams Facebook
diams Twitter
diams Snapchat
diams Whatsapp
diams Youtube
puerta abierta a tu intimidad personal
Ademaacutes con el paso de los antildeos lo que publicas en Internet se
convierte en tu reputacioacuten digital Empresas compantildeeros de tra-
bajo amigos etc pueden tener una imagen tuya condicionada a
la informacioacuten personal publicada
Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas Antes de publicar informacioacuten personal en una red
social planteacuteate queacute quieres compartir y con quieacuten
Debes pensar antes de publicar informacioacuten en tu red social
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 9 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQuieacuten puede ver lo que publico en una red social
ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo
ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-
puestamente solo tengo que rellenar una pequentildea encuesta
para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo
WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas
funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten
expuestos a los mismos riesgos asociados a otros servicios de Internet como el
correo electroacutenico y las redes sociales spam bulos timos estafas malware etc
iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea
Riesgos de privacidad Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-
tphones no suelen pedir usuario y contrasentildea
cada vez que las utilizamos Esto significa que
en caso de peacuterdida o robo la persona que se
haga con el dispositivo podriacutea enviar mensa-
jes a todos los contactos de la viacutectima hacieacuten-
dose pasar por ella
Conocer las estrategias de engantildeo que utilizan los ciberdelin- Si no quieres que una informacioacuten sobre ti se haga puacuteblica
mejor no la difundas a traveacutes de un chat no sabes lo que tus
contactos podriacutean hacer con ella Algunos consejos
diams
cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes
diams Foto de perfil Busca una que no sea muy comprometida
diams Bloqueo de usuarios
Decide con quieacuten quieres mantener comunicacioacuten
y con quieacuten no diams Informacioacuten de estado
No utilices tu estado para facilitar informacioacuten privada sobre ti
Mensajes de contactos desconocidos diams Si no le conoces mejor no le agregues
diams
Enlaces a paacuteginas web
diams No hagas clic si no sabes a que paacutegina te redirige mucho
menos si se trata de un enlace acortado
diams
Bulos y mensajes en cadena
diams No los reenviacutees Contrasta la informacioacuten y aseguacuterate que la
informacioacuten que te estaacute llegando es veraz Pon especial aten-
cioacuten si el mensaje
diams
diams Es alarmista Si no haces lo que te piden pasaraacute algo Foto de perfil Bloqueo de usuarios Informacioacuten de estado
diams Solicita informacioacuten privada Datos personales bancarios etc
Aseguacuterate de que el intercambio de mensajes esteacute cifrado diams
asiacute aunque alguien los intercepte no podraacute comprenderlos Haz uso de la opcioacuten de chat privado yo secreto y evita que diams
diams Contiene premioscuponessorteos
Te prometen algo simplemente por rellenar una encuesta
descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc
personas ajenas a la conversacioacuten puedan espiarla
Realiza copias de seguridad sino quieres perder los mensajes
de chat
diams Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utilicen
sin tu consentimiento
diams
Coacutemo identificar elementos sospechosos que deben ponerte en alerta
Consejos y recomendaciones
FiCHA 10 PRIVACIDAD Y SEGURIDAD EN INTERNET
Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea
ldquoHe recibido una alerta en mi WhatsApp
para obtener informacioacuten sobre un supuesto
timo que estaacute circulando en la red y cuando
he pinchado en el enlace que facilitan se ha
iniciado la instalacioacuten de una apprdquo
Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace
ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app
maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app
haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona
resultados muy reveladores sobre la fiabilidad de eacutesta
En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-
tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-
tado con un virus y que estaacute siendo utilizado para propagar software malicioso En
otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas
que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus
datos personales contrasentildeas etc
Por tanto ten en cuenta que
Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams
diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este
tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a
desconocidos
Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-
tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan
para otros fines lucrativos
Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de
sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro
servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el
navegador
diams
diams
Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten
diams
Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams
No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams
web o a descarga de apps que desconocemos
Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo
diams Desconfiacutea de las
cadenas de mensajes No accedas a los
enlaces que contienen No instales una app para
ver una noticia
Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet
FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET
Toda la informacioacuten que se publica en Internet iquestes cierta
ldquoHe recibido un correo electroacutenico el cual me solicita que ac-
tualice los datos personales de mi cuenta corriente haciendo
clic en un enlace pero me extrantildea que la URL de mi banco no
sea la misma de siempre He llamado al banco y me han dicho
que es una estafa conocida como phishingrdquo
Entre los riegos con los que nos podemos encontrar cuando hacemos uso de
Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-
formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima
como puede ser un banco una red social una entidad puacuteblica etc
Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-
cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten
privada Captan nuestra atencioacuten con alguna
excusa con el fin de redirigirnos a paacuteginas web
fraudulentas que simulan ser las legiacutetimas de un
determinado servicio o empresa
Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo
diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-
tan
diams Problemas de seguridad y privacidad en la cuenta del usua-
rio diams Recomendaciones de seguridad para evitar fraudes
diams Cambios en la poliacutetica de seguridad de la entidad
diams Promocioacuten de nuevos productos
diams Vales descuento premios o regalos
diams Inminente cese o desactivacioacuten del servicio
diams
No contestes en ninguacuten caso a estos correos En caso de duda pre-
gunta directamente a la empresa o servicio que representa o ponte
en contacto con nosotros para hacernos llegar tu consulta
No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto
Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude
diams
diams
diams
Cualquier sistema que permita el enviacuteo de
mensajes puede ser usado como medio para
intentar robar nuestra informacioacuten personal
En algunos casos pueden llegar intentos de
robo de nuestra informacioacuten personal a traveacutes
de emails mensajes SMS o MMS
(smishing) de la misma manera que por
cualquier herra- mienta de mensajeriacutea
instantaacutenea (Whats- App LINE etc)
Sospecha si hay errores gramaticales en el texto
Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado
clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-
cio que te debe poner en alerta
Si el mensaje nos obliga a tomar una decisioacuten en unas pocas
horas es mala sentildeal Contrasta directamente si la urgencia es
real o no con el servicio a traveacutes de otros canales
Revisa que el texto del enlace coincide con la direccioacuten a la
que apunta
Un servicio con cierto prestigio utilizaraacute sus propios dominios
para las direcciones de email corporativas Si recibes la comu-
nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-
mailcom sospecha
diams
diams
diams
diams
diams
No hagas clic en enlaces que recibas a traveacutes de un mensaje para
acceder a un sitio web en el que te tienes que identificar o facilitar
informacioacuten personal
Es importante que conozcas coacutemo funciona el phishing
Consejos y recomendaciones
FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET
Phishing el fraude que intenta robar nuestros datos personales y bancarios
ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay
nadie conectado el router parece que tiene actividad He
llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute
correcta iquestSe habraacute conectado el vecinordquo
Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi
frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y
ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger
nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de
la conexioacuten
Configura correctamente la conexioacuten wifi
1 2
3
Averigua la direccioacuten IP de tu router 5 6
7
Configura la wifi para que use cifrado WP2
Reduccioacuten del ancho de banda
Dependiendo del nuacutemero de dispositivos
intrusos y del uso que hagan de la red
pueden llegar a impedir la conexioacuten de tus
dispositivos
Accede a su paacutegina de administracioacuten
Cambia la contrasentildea que trae por defecto
de acceso a la administracioacuten Modifica el nombre de la wifi o SSID
Crea una contrasentildea robusta de acceso a la wifi
Consulta la direccioacuten MAC de tus dispositivos y
aplica el filtrado por MAC en el router
diams
4 8 Apaga el router cuando no lo esteacutes utilizando
Robo de la informacioacuten transmitida
Una configuracioacuten inadecuada puede per-
mitir a un atacante robar la informacioacuten
que transmites
diams
Conexioacuten directa con nuestros dispositi- vos
Un intruso con los conocimientos suficien-
tes ayudado por un problema de seguri-
dad o en una instalacioacuten sin la seguridad
apropiada podriacutea ldquocolarserdquo en los equipos
conectados
diams
Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema
Y ademaacutes protege tus dispositivos
diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten
Responsabilidad ante acciones iliacutecitas
Cuando contratas una conexioacuten a Internet
con un proveedor de servicios eacutesta queda
asociada a tu nombre asignaacutendote una
direccioacuten IP que te identifica dentro de In-
ternet Cualquier accioacuten realizada desde
dicha IP estaraacute asociada a ti
diams Instala una herramienta antivirus diams
diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas
diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca
extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando
La configuracioacuten por
defecto del router no es
siempre la maacutes apropiada
Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso
Consejos y recomendaciones
FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET
iexclQueacute le pasa a mi conexioacuten de Internet
ldquoHe recibido un mensaje de un amigo
dicieacutendome que le he enviado un email con
un fichero adjunto que es un virus y yo no he
sido iquestes posible que alguien haya accedido a
mi buzoacuten de correo iquestqueacute ha podido pasarrdquo
Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-
enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era
obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no
es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar
correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo
Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-
des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-
do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas
Puedes perder el acceso a la
cuenta si cambian tu contra-
sentildea de acceso o los meacutetodos
de recuperacioacuten de cuenta
alternativos
diams Otra direccioacuten de email
nuacutemero de teleacutefono etc
Pueden enviar todo tipo de emails en tu nombre para
diams Dantildear tu reputacioacuten
diams Ciberacosar a otras per-
sonas
diams Enviar correos fraudu- lentos phishing malware scam etc
Tendraacuten acceso a tus
contactos y documentacioacuten
importante enviadarecibida
por email
diams Facturas
diams Noacuteminas
diams DNI diams Fotografiacuteas
diams Viacutedeos
diams Etc
Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio
diams
Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten
diams Poner en circulacioacuten bulos
hoax y spampublicidad no
deseada
diams
Si tienes otros servicios
asociados a esa direccioacuten de
email tambieacuten podriacutean verse
afectados Evita facilitar informacioacuten que pueda com-
prometer tu privacidad en caso de que no
tengas otra eleccioacuten cifra o comprime
los ficheros con alguna contrasentildea que
solo conozca el destinario del email y tuacute
diams
diams PayPal diams Facebook
diams Etc
diams Amazon diams Dropbox
No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros
con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna
entidad etc
Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso
consuacutelta directamente a esa persona para confirmar que no han falseado su
di-reccioacuten de email
diams
diams
No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo
diams
iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones
FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET
Quiero proteger mi correo electroacutenico
ldquoHe comprado una tableta de segunda mano y al llegar a casa
y conectarla a la wifi me he dado cuenta que la persona que
me la ha vendido no ha eliminado la configuracioacuten de muchas
aplicaciones que teniacutea instaladas como es el caso de Google
Drive y Dropbox por lo que ahora tengo acceso a su informa-
cioacuten personal almacenada en la nuberdquo
Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo
incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos
Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el
servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas
ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas
Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos
La nube tiene ventajas indudables
Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams
diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams
diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad
Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams
Utiliza una contrasentildea robusta de acceso y no la compartas diams
diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc
Haz copias de seguridad en soportes alternativos diams
Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams
diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos
No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte
acceso al
servicio bajo
https
configura
opciones de
seguridad
cifra tus datos
antes de
subirlos
utiliza una
contrasentildea
robusta
haz copias
de seguridad
alternativas
comparte
ficheros solo
a conocidos
Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber
Consejos y recomendaciones
FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube
ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-
da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-
tas Conclusioacuten he compartido todo mi disco duro durante
un tiempo y mucha de mi informacioacuten ha estado accesible a
cualquierardquo
Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que
solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se
descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-
cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y
que te puedan comprometer
1 En primer lugar y si te resulta posible
utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor
2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla
tambieacuten puede ser una buena solucioacuten
Aunque por error compartas informa-
cioacuten que no deberiacuteas si estaacute cifrada el
impacto seraacute mucho menor ya que
para que sea legible la persona que lo
reciba necesitaraacute disponer de la clave
de descifrado
Todos los sistemas de transferencia de fiche-
ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una
carpeta o fichero del dispositivo que puede
contener fotos viacutedeos facturas emails trabajos
software proyectos etc Por tanto antes de
hacer uso de una aplicacioacuten P2P comprueba que
estaacute correctamente configurada
iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten
Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo
ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los
destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su
contenido a tercerosrdquo
Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando
para que pueda actuar de forma correcta
Debes conocer coacutemo configurar las aplicaciones P2P correctamente
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestPuedo compartir ficheros por Internet de forma segura
ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el
moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute
haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo
Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso
La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-
nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso
que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de
coacutemo hacerlo
Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-
cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-
tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin
embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses
Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten
menos dificultades a la hora de trasladarte sus dudas y preocupaciones
Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales
eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en
Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles
Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la
confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-
ta madurez para su uso
diams
diams Contenidos inapropiados
Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-
dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad
diams
diams
diams
Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros
Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso
Suplantacioacuten de identidad
diams diams
diams
Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo
Sexting
Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual
Ciberbullying
Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales
Grooming
Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet
Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores
diams
diams
De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son
diams
diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones
diams Impedir que haga uso de determinado vocabulario
diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado
Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute
como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos
contenidos inapropiados
suplantacioacuten de identidad
lsquosextingrsquo contenido sexual
lsquogroomingrsquo adultomenor
Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores
iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones
FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET
No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer
ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-
ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes
de llevarlo durante varios diacuteas he visto que mis recorridos mi
ubicacioacuten y otros datos sobre mis actividades diarias apare-
cen en mi red social iquestCoacutemo puedo evitarlordquo
Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos
denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil
han sido configurados por el fabricante para que puedas gestionarlos y acceder a
la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a
veces no traen por defecto la configuracioacuten maacutes recomendable
Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que
llevamos puestos que recogen una gran cantidad de datos per-
sonales y que permiten a otras personas obtener informacioacuten
doacutende estamos en un momento determinado edad estado fiacutesi-
co haacutebitos (horas de suentildeo horas de comida horas en las que
realizamos ejercicio etc) e incluso pueden llegar a obtener valo-
raciones sobre nuestro estado de aacutenimo a lo largo del diacutea
iquestUtiliza alguacuten mecanismo de cifrado diams
que garantice la confidencialidad de tu informacioacuten
iquestQuieacuten tiene acceso a tu informacioacuten
personal
diams
iquestQueacute permisos necesita la app que va a
tratar tus datos personales
iquestCuaacutel es la informacioacuten que estaacutes com-
partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube
diams
Ademaacutes toda la informacioacuten que obtienen estos dispositivos se
puede publicar en redes sociales lo que permite a cualquier per-
sona o entidad que quiera saber de ti acceder faacutecilmente a ella y
utilizarla si no tenemos bien configurados nuestros perfiles
diams
diams
u
diams
iquestQuieacuten puede acceder a la misma
iquestCuaacutento tiempo quieres conservar tus
datos
Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta
Si pretendes adquirir un sensor para moni-
torizar tu actividad personal antes de elegir
busca aquel que te ofrezca las mejores pres-
taciones pero sin olvidar que tambieacuten debe
ofrecerte las mejores garantiacuteas de seguridad y
privacidad para que haga un uso y tratamien-
to correcto de tu informacioacuten personal
Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten
Debes estar alerta los sensores biomeacutetricos capturan datos
especialmente sensibles como los que hacen referencia a tu
estado de salud
Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute
Consejos y recomendaciones
FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros
Con la colaboracioacuten de Adaptacioacuten y traduccioacuten
ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo
ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-
puestamente solo tengo que rellenar una pequentildea encuesta
para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo
WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas
funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten
expuestos a los mismos riesgos asociados a otros servicios de Internet como el
correo electroacutenico y las redes sociales spam bulos timos estafas malware etc
iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea
Riesgos de privacidad Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-
tphones no suelen pedir usuario y contrasentildea
cada vez que las utilizamos Esto significa que
en caso de peacuterdida o robo la persona que se
haga con el dispositivo podriacutea enviar mensa-
jes a todos los contactos de la viacutectima hacieacuten-
dose pasar por ella
Conocer las estrategias de engantildeo que utilizan los ciberdelin- Si no quieres que una informacioacuten sobre ti se haga puacuteblica
mejor no la difundas a traveacutes de un chat no sabes lo que tus
contactos podriacutean hacer con ella Algunos consejos
diams
cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes
diams Foto de perfil Busca una que no sea muy comprometida
diams Bloqueo de usuarios
Decide con quieacuten quieres mantener comunicacioacuten
y con quieacuten no diams Informacioacuten de estado
No utilices tu estado para facilitar informacioacuten privada sobre ti
Mensajes de contactos desconocidos diams Si no le conoces mejor no le agregues
diams
Enlaces a paacuteginas web
diams No hagas clic si no sabes a que paacutegina te redirige mucho
menos si se trata de un enlace acortado
diams
Bulos y mensajes en cadena
diams No los reenviacutees Contrasta la informacioacuten y aseguacuterate que la
informacioacuten que te estaacute llegando es veraz Pon especial aten-
cioacuten si el mensaje
diams
diams Es alarmista Si no haces lo que te piden pasaraacute algo Foto de perfil Bloqueo de usuarios Informacioacuten de estado
diams Solicita informacioacuten privada Datos personales bancarios etc
Aseguacuterate de que el intercambio de mensajes esteacute cifrado diams
asiacute aunque alguien los intercepte no podraacute comprenderlos Haz uso de la opcioacuten de chat privado yo secreto y evita que diams
diams Contiene premioscuponessorteos
Te prometen algo simplemente por rellenar una encuesta
descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc
personas ajenas a la conversacioacuten puedan espiarla
Realiza copias de seguridad sino quieres perder los mensajes
de chat
diams Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utilicen
sin tu consentimiento
diams
Coacutemo identificar elementos sospechosos que deben ponerte en alerta
Consejos y recomendaciones
FiCHA 10 PRIVACIDAD Y SEGURIDAD EN INTERNET
Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea
ldquoHe recibido una alerta en mi WhatsApp
para obtener informacioacuten sobre un supuesto
timo que estaacute circulando en la red y cuando
he pinchado en el enlace que facilitan se ha
iniciado la instalacioacuten de una apprdquo
Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace
ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app
maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app
haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona
resultados muy reveladores sobre la fiabilidad de eacutesta
En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-
tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-
tado con un virus y que estaacute siendo utilizado para propagar software malicioso En
otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas
que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus
datos personales contrasentildeas etc
Por tanto ten en cuenta que
Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams
diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este
tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a
desconocidos
Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-
tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan
para otros fines lucrativos
Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de
sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro
servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el
navegador
diams
diams
Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten
diams
Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams
No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams
web o a descarga de apps que desconocemos
Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo
diams Desconfiacutea de las
cadenas de mensajes No accedas a los
enlaces que contienen No instales una app para
ver una noticia
Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet
FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET
Toda la informacioacuten que se publica en Internet iquestes cierta
ldquoHe recibido un correo electroacutenico el cual me solicita que ac-
tualice los datos personales de mi cuenta corriente haciendo
clic en un enlace pero me extrantildea que la URL de mi banco no
sea la misma de siempre He llamado al banco y me han dicho
que es una estafa conocida como phishingrdquo
Entre los riegos con los que nos podemos encontrar cuando hacemos uso de
Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-
formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima
como puede ser un banco una red social una entidad puacuteblica etc
Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-
cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten
privada Captan nuestra atencioacuten con alguna
excusa con el fin de redirigirnos a paacuteginas web
fraudulentas que simulan ser las legiacutetimas de un
determinado servicio o empresa
Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo
diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-
tan
diams Problemas de seguridad y privacidad en la cuenta del usua-
rio diams Recomendaciones de seguridad para evitar fraudes
diams Cambios en la poliacutetica de seguridad de la entidad
diams Promocioacuten de nuevos productos
diams Vales descuento premios o regalos
diams Inminente cese o desactivacioacuten del servicio
diams
No contestes en ninguacuten caso a estos correos En caso de duda pre-
gunta directamente a la empresa o servicio que representa o ponte
en contacto con nosotros para hacernos llegar tu consulta
No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto
Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude
diams
diams
diams
Cualquier sistema que permita el enviacuteo de
mensajes puede ser usado como medio para
intentar robar nuestra informacioacuten personal
En algunos casos pueden llegar intentos de
robo de nuestra informacioacuten personal a traveacutes
de emails mensajes SMS o MMS
(smishing) de la misma manera que por
cualquier herra- mienta de mensajeriacutea
instantaacutenea (Whats- App LINE etc)
Sospecha si hay errores gramaticales en el texto
Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado
clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-
cio que te debe poner en alerta
Si el mensaje nos obliga a tomar una decisioacuten en unas pocas
horas es mala sentildeal Contrasta directamente si la urgencia es
real o no con el servicio a traveacutes de otros canales
Revisa que el texto del enlace coincide con la direccioacuten a la
que apunta
Un servicio con cierto prestigio utilizaraacute sus propios dominios
para las direcciones de email corporativas Si recibes la comu-
nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-
mailcom sospecha
diams
diams
diams
diams
diams
No hagas clic en enlaces que recibas a traveacutes de un mensaje para
acceder a un sitio web en el que te tienes que identificar o facilitar
informacioacuten personal
Es importante que conozcas coacutemo funciona el phishing
Consejos y recomendaciones
FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET
Phishing el fraude que intenta robar nuestros datos personales y bancarios
ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay
nadie conectado el router parece que tiene actividad He
llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute
correcta iquestSe habraacute conectado el vecinordquo
Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi
frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y
ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger
nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de
la conexioacuten
Configura correctamente la conexioacuten wifi
1 2
3
Averigua la direccioacuten IP de tu router 5 6
7
Configura la wifi para que use cifrado WP2
Reduccioacuten del ancho de banda
Dependiendo del nuacutemero de dispositivos
intrusos y del uso que hagan de la red
pueden llegar a impedir la conexioacuten de tus
dispositivos
Accede a su paacutegina de administracioacuten
Cambia la contrasentildea que trae por defecto
de acceso a la administracioacuten Modifica el nombre de la wifi o SSID
Crea una contrasentildea robusta de acceso a la wifi
Consulta la direccioacuten MAC de tus dispositivos y
aplica el filtrado por MAC en el router
diams
4 8 Apaga el router cuando no lo esteacutes utilizando
Robo de la informacioacuten transmitida
Una configuracioacuten inadecuada puede per-
mitir a un atacante robar la informacioacuten
que transmites
diams
Conexioacuten directa con nuestros dispositi- vos
Un intruso con los conocimientos suficien-
tes ayudado por un problema de seguri-
dad o en una instalacioacuten sin la seguridad
apropiada podriacutea ldquocolarserdquo en los equipos
conectados
diams
Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema
Y ademaacutes protege tus dispositivos
diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten
Responsabilidad ante acciones iliacutecitas
Cuando contratas una conexioacuten a Internet
con un proveedor de servicios eacutesta queda
asociada a tu nombre asignaacutendote una
direccioacuten IP que te identifica dentro de In-
ternet Cualquier accioacuten realizada desde
dicha IP estaraacute asociada a ti
diams Instala una herramienta antivirus diams
diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas
diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca
extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando
La configuracioacuten por
defecto del router no es
siempre la maacutes apropiada
Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso
Consejos y recomendaciones
FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET
iexclQueacute le pasa a mi conexioacuten de Internet
ldquoHe recibido un mensaje de un amigo
dicieacutendome que le he enviado un email con
un fichero adjunto que es un virus y yo no he
sido iquestes posible que alguien haya accedido a
mi buzoacuten de correo iquestqueacute ha podido pasarrdquo
Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-
enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era
obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no
es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar
correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo
Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-
des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-
do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas
Puedes perder el acceso a la
cuenta si cambian tu contra-
sentildea de acceso o los meacutetodos
de recuperacioacuten de cuenta
alternativos
diams Otra direccioacuten de email
nuacutemero de teleacutefono etc
Pueden enviar todo tipo de emails en tu nombre para
diams Dantildear tu reputacioacuten
diams Ciberacosar a otras per-
sonas
diams Enviar correos fraudu- lentos phishing malware scam etc
Tendraacuten acceso a tus
contactos y documentacioacuten
importante enviadarecibida
por email
diams Facturas
diams Noacuteminas
diams DNI diams Fotografiacuteas
diams Viacutedeos
diams Etc
Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio
diams
Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten
diams Poner en circulacioacuten bulos
hoax y spampublicidad no
deseada
diams
Si tienes otros servicios
asociados a esa direccioacuten de
email tambieacuten podriacutean verse
afectados Evita facilitar informacioacuten que pueda com-
prometer tu privacidad en caso de que no
tengas otra eleccioacuten cifra o comprime
los ficheros con alguna contrasentildea que
solo conozca el destinario del email y tuacute
diams
diams PayPal diams Facebook
diams Etc
diams Amazon diams Dropbox
No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros
con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna
entidad etc
Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso
consuacutelta directamente a esa persona para confirmar que no han falseado su
di-reccioacuten de email
diams
diams
No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo
diams
iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones
FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET
Quiero proteger mi correo electroacutenico
ldquoHe comprado una tableta de segunda mano y al llegar a casa
y conectarla a la wifi me he dado cuenta que la persona que
me la ha vendido no ha eliminado la configuracioacuten de muchas
aplicaciones que teniacutea instaladas como es el caso de Google
Drive y Dropbox por lo que ahora tengo acceso a su informa-
cioacuten personal almacenada en la nuberdquo
Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo
incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos
Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el
servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas
ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas
Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos
La nube tiene ventajas indudables
Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams
diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams
diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad
Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams
Utiliza una contrasentildea robusta de acceso y no la compartas diams
diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc
Haz copias de seguridad en soportes alternativos diams
Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams
diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos
No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte
acceso al
servicio bajo
https
configura
opciones de
seguridad
cifra tus datos
antes de
subirlos
utiliza una
contrasentildea
robusta
haz copias
de seguridad
alternativas
comparte
ficheros solo
a conocidos
Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber
Consejos y recomendaciones
FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube
ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-
da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-
tas Conclusioacuten he compartido todo mi disco duro durante
un tiempo y mucha de mi informacioacuten ha estado accesible a
cualquierardquo
Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que
solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se
descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-
cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y
que te puedan comprometer
1 En primer lugar y si te resulta posible
utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor
2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla
tambieacuten puede ser una buena solucioacuten
Aunque por error compartas informa-
cioacuten que no deberiacuteas si estaacute cifrada el
impacto seraacute mucho menor ya que
para que sea legible la persona que lo
reciba necesitaraacute disponer de la clave
de descifrado
Todos los sistemas de transferencia de fiche-
ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una
carpeta o fichero del dispositivo que puede
contener fotos viacutedeos facturas emails trabajos
software proyectos etc Por tanto antes de
hacer uso de una aplicacioacuten P2P comprueba que
estaacute correctamente configurada
iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten
Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo
ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los
destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su
contenido a tercerosrdquo
Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando
para que pueda actuar de forma correcta
Debes conocer coacutemo configurar las aplicaciones P2P correctamente
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestPuedo compartir ficheros por Internet de forma segura
ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el
moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute
haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo
Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso
La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-
nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso
que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de
coacutemo hacerlo
Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-
cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-
tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin
embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses
Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten
menos dificultades a la hora de trasladarte sus dudas y preocupaciones
Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales
eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en
Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles
Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la
confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-
ta madurez para su uso
diams
diams Contenidos inapropiados
Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-
dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad
diams
diams
diams
Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros
Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso
Suplantacioacuten de identidad
diams diams
diams
Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo
Sexting
Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual
Ciberbullying
Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales
Grooming
Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet
Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores
diams
diams
De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son
diams
diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones
diams Impedir que haga uso de determinado vocabulario
diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado
Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute
como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos
contenidos inapropiados
suplantacioacuten de identidad
lsquosextingrsquo contenido sexual
lsquogroomingrsquo adultomenor
Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores
iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones
FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET
No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer
ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-
ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes
de llevarlo durante varios diacuteas he visto que mis recorridos mi
ubicacioacuten y otros datos sobre mis actividades diarias apare-
cen en mi red social iquestCoacutemo puedo evitarlordquo
Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos
denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil
han sido configurados por el fabricante para que puedas gestionarlos y acceder a
la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a
veces no traen por defecto la configuracioacuten maacutes recomendable
Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que
llevamos puestos que recogen una gran cantidad de datos per-
sonales y que permiten a otras personas obtener informacioacuten
doacutende estamos en un momento determinado edad estado fiacutesi-
co haacutebitos (horas de suentildeo horas de comida horas en las que
realizamos ejercicio etc) e incluso pueden llegar a obtener valo-
raciones sobre nuestro estado de aacutenimo a lo largo del diacutea
iquestUtiliza alguacuten mecanismo de cifrado diams
que garantice la confidencialidad de tu informacioacuten
iquestQuieacuten tiene acceso a tu informacioacuten
personal
diams
iquestQueacute permisos necesita la app que va a
tratar tus datos personales
iquestCuaacutel es la informacioacuten que estaacutes com-
partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube
diams
Ademaacutes toda la informacioacuten que obtienen estos dispositivos se
puede publicar en redes sociales lo que permite a cualquier per-
sona o entidad que quiera saber de ti acceder faacutecilmente a ella y
utilizarla si no tenemos bien configurados nuestros perfiles
diams
diams
u
diams
iquestQuieacuten puede acceder a la misma
iquestCuaacutento tiempo quieres conservar tus
datos
Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta
Si pretendes adquirir un sensor para moni-
torizar tu actividad personal antes de elegir
busca aquel que te ofrezca las mejores pres-
taciones pero sin olvidar que tambieacuten debe
ofrecerte las mejores garantiacuteas de seguridad y
privacidad para que haga un uso y tratamien-
to correcto de tu informacioacuten personal
Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten
Debes estar alerta los sensores biomeacutetricos capturan datos
especialmente sensibles como los que hacen referencia a tu
estado de salud
Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute
Consejos y recomendaciones
FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros
Con la colaboracioacuten de Adaptacioacuten y traduccioacuten
ldquoHe recibido una alerta en mi WhatsApp
para obtener informacioacuten sobre un supuesto
timo que estaacute circulando en la red y cuando
he pinchado en el enlace que facilitan se ha
iniciado la instalacioacuten de una apprdquo
Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace
ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app
maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app
haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona
resultados muy reveladores sobre la fiabilidad de eacutesta
En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-
tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-
tado con un virus y que estaacute siendo utilizado para propagar software malicioso En
otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas
que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus
datos personales contrasentildeas etc
Por tanto ten en cuenta que
Detraacutes de estos mensajes pueden esconderse campantildeas de phishing diams
diams Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este
tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a
desconocidos
Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-
tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan
para otros fines lucrativos
Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de
sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro
servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el
navegador
diams
diams
Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor- mados revisa las webs de los principales medios de comunicacioacuten
diams
Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente diams
No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios diams
web o a descarga de apps que desconocemos
Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo
diams Desconfiacutea de las
cadenas de mensajes No accedas a los
enlaces que contienen No instales una app para
ver una noticia
Consejos y recomendaciones Queacute debes saber sobre la informacioacuten que se difunde por Internet
FiCHA 11 PRIVACIDAD Y SEGURIDAD EN INTERNET
Toda la informacioacuten que se publica en Internet iquestes cierta
ldquoHe recibido un correo electroacutenico el cual me solicita que ac-
tualice los datos personales de mi cuenta corriente haciendo
clic en un enlace pero me extrantildea que la URL de mi banco no
sea la misma de siempre He llamado al banco y me han dicho
que es una estafa conocida como phishingrdquo
Entre los riegos con los que nos podemos encontrar cuando hacemos uso de
Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-
formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima
como puede ser un banco una red social una entidad puacuteblica etc
Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-
cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten
privada Captan nuestra atencioacuten con alguna
excusa con el fin de redirigirnos a paacuteginas web
fraudulentas que simulan ser las legiacutetimas de un
determinado servicio o empresa
Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo
diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-
tan
diams Problemas de seguridad y privacidad en la cuenta del usua-
rio diams Recomendaciones de seguridad para evitar fraudes
diams Cambios en la poliacutetica de seguridad de la entidad
diams Promocioacuten de nuevos productos
diams Vales descuento premios o regalos
diams Inminente cese o desactivacioacuten del servicio
diams
No contestes en ninguacuten caso a estos correos En caso de duda pre-
gunta directamente a la empresa o servicio que representa o ponte
en contacto con nosotros para hacernos llegar tu consulta
No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto
Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude
diams
diams
diams
Cualquier sistema que permita el enviacuteo de
mensajes puede ser usado como medio para
intentar robar nuestra informacioacuten personal
En algunos casos pueden llegar intentos de
robo de nuestra informacioacuten personal a traveacutes
de emails mensajes SMS o MMS
(smishing) de la misma manera que por
cualquier herra- mienta de mensajeriacutea
instantaacutenea (Whats- App LINE etc)
Sospecha si hay errores gramaticales en el texto
Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado
clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-
cio que te debe poner en alerta
Si el mensaje nos obliga a tomar una decisioacuten en unas pocas
horas es mala sentildeal Contrasta directamente si la urgencia es
real o no con el servicio a traveacutes de otros canales
Revisa que el texto del enlace coincide con la direccioacuten a la
que apunta
Un servicio con cierto prestigio utilizaraacute sus propios dominios
para las direcciones de email corporativas Si recibes la comu-
nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-
mailcom sospecha
diams
diams
diams
diams
diams
No hagas clic en enlaces que recibas a traveacutes de un mensaje para
acceder a un sitio web en el que te tienes que identificar o facilitar
informacioacuten personal
Es importante que conozcas coacutemo funciona el phishing
Consejos y recomendaciones
FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET
Phishing el fraude que intenta robar nuestros datos personales y bancarios
ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay
nadie conectado el router parece que tiene actividad He
llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute
correcta iquestSe habraacute conectado el vecinordquo
Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi
frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y
ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger
nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de
la conexioacuten
Configura correctamente la conexioacuten wifi
1 2
3
Averigua la direccioacuten IP de tu router 5 6
7
Configura la wifi para que use cifrado WP2
Reduccioacuten del ancho de banda
Dependiendo del nuacutemero de dispositivos
intrusos y del uso que hagan de la red
pueden llegar a impedir la conexioacuten de tus
dispositivos
Accede a su paacutegina de administracioacuten
Cambia la contrasentildea que trae por defecto
de acceso a la administracioacuten Modifica el nombre de la wifi o SSID
Crea una contrasentildea robusta de acceso a la wifi
Consulta la direccioacuten MAC de tus dispositivos y
aplica el filtrado por MAC en el router
diams
4 8 Apaga el router cuando no lo esteacutes utilizando
Robo de la informacioacuten transmitida
Una configuracioacuten inadecuada puede per-
mitir a un atacante robar la informacioacuten
que transmites
diams
Conexioacuten directa con nuestros dispositi- vos
Un intruso con los conocimientos suficien-
tes ayudado por un problema de seguri-
dad o en una instalacioacuten sin la seguridad
apropiada podriacutea ldquocolarserdquo en los equipos
conectados
diams
Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema
Y ademaacutes protege tus dispositivos
diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten
Responsabilidad ante acciones iliacutecitas
Cuando contratas una conexioacuten a Internet
con un proveedor de servicios eacutesta queda
asociada a tu nombre asignaacutendote una
direccioacuten IP que te identifica dentro de In-
ternet Cualquier accioacuten realizada desde
dicha IP estaraacute asociada a ti
diams Instala una herramienta antivirus diams
diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas
diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca
extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando
La configuracioacuten por
defecto del router no es
siempre la maacutes apropiada
Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso
Consejos y recomendaciones
FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET
iexclQueacute le pasa a mi conexioacuten de Internet
ldquoHe recibido un mensaje de un amigo
dicieacutendome que le he enviado un email con
un fichero adjunto que es un virus y yo no he
sido iquestes posible que alguien haya accedido a
mi buzoacuten de correo iquestqueacute ha podido pasarrdquo
Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-
enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era
obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no
es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar
correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo
Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-
des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-
do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas
Puedes perder el acceso a la
cuenta si cambian tu contra-
sentildea de acceso o los meacutetodos
de recuperacioacuten de cuenta
alternativos
diams Otra direccioacuten de email
nuacutemero de teleacutefono etc
Pueden enviar todo tipo de emails en tu nombre para
diams Dantildear tu reputacioacuten
diams Ciberacosar a otras per-
sonas
diams Enviar correos fraudu- lentos phishing malware scam etc
Tendraacuten acceso a tus
contactos y documentacioacuten
importante enviadarecibida
por email
diams Facturas
diams Noacuteminas
diams DNI diams Fotografiacuteas
diams Viacutedeos
diams Etc
Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio
diams
Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten
diams Poner en circulacioacuten bulos
hoax y spampublicidad no
deseada
diams
Si tienes otros servicios
asociados a esa direccioacuten de
email tambieacuten podriacutean verse
afectados Evita facilitar informacioacuten que pueda com-
prometer tu privacidad en caso de que no
tengas otra eleccioacuten cifra o comprime
los ficheros con alguna contrasentildea que
solo conozca el destinario del email y tuacute
diams
diams PayPal diams Facebook
diams Etc
diams Amazon diams Dropbox
No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros
con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna
entidad etc
Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso
consuacutelta directamente a esa persona para confirmar que no han falseado su
di-reccioacuten de email
diams
diams
No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo
diams
iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones
FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET
Quiero proteger mi correo electroacutenico
ldquoHe comprado una tableta de segunda mano y al llegar a casa
y conectarla a la wifi me he dado cuenta que la persona que
me la ha vendido no ha eliminado la configuracioacuten de muchas
aplicaciones que teniacutea instaladas como es el caso de Google
Drive y Dropbox por lo que ahora tengo acceso a su informa-
cioacuten personal almacenada en la nuberdquo
Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo
incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos
Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el
servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas
ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas
Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos
La nube tiene ventajas indudables
Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams
diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams
diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad
Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams
Utiliza una contrasentildea robusta de acceso y no la compartas diams
diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc
Haz copias de seguridad en soportes alternativos diams
Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams
diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos
No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte
acceso al
servicio bajo
https
configura
opciones de
seguridad
cifra tus datos
antes de
subirlos
utiliza una
contrasentildea
robusta
haz copias
de seguridad
alternativas
comparte
ficheros solo
a conocidos
Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber
Consejos y recomendaciones
FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube
ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-
da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-
tas Conclusioacuten he compartido todo mi disco duro durante
un tiempo y mucha de mi informacioacuten ha estado accesible a
cualquierardquo
Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que
solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se
descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-
cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y
que te puedan comprometer
1 En primer lugar y si te resulta posible
utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor
2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla
tambieacuten puede ser una buena solucioacuten
Aunque por error compartas informa-
cioacuten que no deberiacuteas si estaacute cifrada el
impacto seraacute mucho menor ya que
para que sea legible la persona que lo
reciba necesitaraacute disponer de la clave
de descifrado
Todos los sistemas de transferencia de fiche-
ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una
carpeta o fichero del dispositivo que puede
contener fotos viacutedeos facturas emails trabajos
software proyectos etc Por tanto antes de
hacer uso de una aplicacioacuten P2P comprueba que
estaacute correctamente configurada
iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten
Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo
ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los
destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su
contenido a tercerosrdquo
Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando
para que pueda actuar de forma correcta
Debes conocer coacutemo configurar las aplicaciones P2P correctamente
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestPuedo compartir ficheros por Internet de forma segura
ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el
moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute
haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo
Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso
La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-
nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso
que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de
coacutemo hacerlo
Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-
cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-
tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin
embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses
Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten
menos dificultades a la hora de trasladarte sus dudas y preocupaciones
Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales
eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en
Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles
Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la
confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-
ta madurez para su uso
diams
diams Contenidos inapropiados
Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-
dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad
diams
diams
diams
Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros
Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso
Suplantacioacuten de identidad
diams diams
diams
Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo
Sexting
Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual
Ciberbullying
Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales
Grooming
Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet
Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores
diams
diams
De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son
diams
diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones
diams Impedir que haga uso de determinado vocabulario
diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado
Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute
como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos
contenidos inapropiados
suplantacioacuten de identidad
lsquosextingrsquo contenido sexual
lsquogroomingrsquo adultomenor
Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores
iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones
FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET
No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer
ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-
ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes
de llevarlo durante varios diacuteas he visto que mis recorridos mi
ubicacioacuten y otros datos sobre mis actividades diarias apare-
cen en mi red social iquestCoacutemo puedo evitarlordquo
Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos
denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil
han sido configurados por el fabricante para que puedas gestionarlos y acceder a
la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a
veces no traen por defecto la configuracioacuten maacutes recomendable
Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que
llevamos puestos que recogen una gran cantidad de datos per-
sonales y que permiten a otras personas obtener informacioacuten
doacutende estamos en un momento determinado edad estado fiacutesi-
co haacutebitos (horas de suentildeo horas de comida horas en las que
realizamos ejercicio etc) e incluso pueden llegar a obtener valo-
raciones sobre nuestro estado de aacutenimo a lo largo del diacutea
iquestUtiliza alguacuten mecanismo de cifrado diams
que garantice la confidencialidad de tu informacioacuten
iquestQuieacuten tiene acceso a tu informacioacuten
personal
diams
iquestQueacute permisos necesita la app que va a
tratar tus datos personales
iquestCuaacutel es la informacioacuten que estaacutes com-
partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube
diams
Ademaacutes toda la informacioacuten que obtienen estos dispositivos se
puede publicar en redes sociales lo que permite a cualquier per-
sona o entidad que quiera saber de ti acceder faacutecilmente a ella y
utilizarla si no tenemos bien configurados nuestros perfiles
diams
diams
u
diams
iquestQuieacuten puede acceder a la misma
iquestCuaacutento tiempo quieres conservar tus
datos
Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta
Si pretendes adquirir un sensor para moni-
torizar tu actividad personal antes de elegir
busca aquel que te ofrezca las mejores pres-
taciones pero sin olvidar que tambieacuten debe
ofrecerte las mejores garantiacuteas de seguridad y
privacidad para que haga un uso y tratamien-
to correcto de tu informacioacuten personal
Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten
Debes estar alerta los sensores biomeacutetricos capturan datos
especialmente sensibles como los que hacen referencia a tu
estado de salud
Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute
Consejos y recomendaciones
FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros
Con la colaboracioacuten de Adaptacioacuten y traduccioacuten
ldquoHe recibido un correo electroacutenico el cual me solicita que ac-
tualice los datos personales de mi cuenta corriente haciendo
clic en un enlace pero me extrantildea que la URL de mi banco no
sea la misma de siempre He llamado al banco y me han dicho
que es una estafa conocida como phishingrdquo
Entre los riegos con los que nos podemos encontrar cuando hacemos uso de
Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-
formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima
como puede ser un banco una red social una entidad puacuteblica etc
Trucos para evitar ser viacutectima de phishing iquestQueacute debes hacer si detectas un caso de phishing Los ciberdelincuentes que ponen en circula-
cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten
privada Captan nuestra atencioacuten con alguna
excusa con el fin de redirigirnos a paacuteginas web
fraudulentas que simulan ser las legiacutetimas de un
determinado servicio o empresa
Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo
diams Problemas de caraacutecter teacutecnico de la entidad a la que suplan-
tan
diams Problemas de seguridad y privacidad en la cuenta del usua-
rio diams Recomendaciones de seguridad para evitar fraudes
diams Cambios en la poliacutetica de seguridad de la entidad
diams Promocioacuten de nuevos productos
diams Vales descuento premios o regalos
diams Inminente cese o desactivacioacuten del servicio
diams
No contestes en ninguacuten caso a estos correos En caso de duda pre-
gunta directamente a la empresa o servicio que representa o ponte
en contacto con nosotros para hacernos llegar tu consulta
No accedas a los enlaces facilitados en el mensaje ni descargues ninguacuten documento adjunto
Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude
diams
diams
diams
Cualquier sistema que permita el enviacuteo de
mensajes puede ser usado como medio para
intentar robar nuestra informacioacuten personal
En algunos casos pueden llegar intentos de
robo de nuestra informacioacuten personal a traveacutes
de emails mensajes SMS o MMS
(smishing) de la misma manera que por
cualquier herra- mienta de mensajeriacutea
instantaacutenea (Whats- App LINE etc)
Sospecha si hay errores gramaticales en el texto
Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado
clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-
cio que te debe poner en alerta
Si el mensaje nos obliga a tomar una decisioacuten en unas pocas
horas es mala sentildeal Contrasta directamente si la urgencia es
real o no con el servicio a traveacutes de otros canales
Revisa que el texto del enlace coincide con la direccioacuten a la
que apunta
Un servicio con cierto prestigio utilizaraacute sus propios dominios
para las direcciones de email corporativas Si recibes la comu-
nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-
mailcom sospecha
diams
diams
diams
diams
diams
No hagas clic en enlaces que recibas a traveacutes de un mensaje para
acceder a un sitio web en el que te tienes que identificar o facilitar
informacioacuten personal
Es importante que conozcas coacutemo funciona el phishing
Consejos y recomendaciones
FiCHA 12 PRIVACIDAD Y SEGURIDAD EN INTERNET
Phishing el fraude que intenta robar nuestros datos personales y bancarios
ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay
nadie conectado el router parece que tiene actividad He
llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute
correcta iquestSe habraacute conectado el vecinordquo
Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi
frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y
ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger
nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de
la conexioacuten
Configura correctamente la conexioacuten wifi
1 2
3
Averigua la direccioacuten IP de tu router 5 6
7
Configura la wifi para que use cifrado WP2
Reduccioacuten del ancho de banda
Dependiendo del nuacutemero de dispositivos
intrusos y del uso que hagan de la red
pueden llegar a impedir la conexioacuten de tus
dispositivos
Accede a su paacutegina de administracioacuten
Cambia la contrasentildea que trae por defecto
de acceso a la administracioacuten Modifica el nombre de la wifi o SSID
Crea una contrasentildea robusta de acceso a la wifi
Consulta la direccioacuten MAC de tus dispositivos y
aplica el filtrado por MAC en el router
diams
4 8 Apaga el router cuando no lo esteacutes utilizando
Robo de la informacioacuten transmitida
Una configuracioacuten inadecuada puede per-
mitir a un atacante robar la informacioacuten
que transmites
diams
Conexioacuten directa con nuestros dispositi- vos
Un intruso con los conocimientos suficien-
tes ayudado por un problema de seguri-
dad o en una instalacioacuten sin la seguridad
apropiada podriacutea ldquocolarserdquo en los equipos
conectados
diams
Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema
Y ademaacutes protege tus dispositivos
diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten
Responsabilidad ante acciones iliacutecitas
Cuando contratas una conexioacuten a Internet
con un proveedor de servicios eacutesta queda
asociada a tu nombre asignaacutendote una
direccioacuten IP que te identifica dentro de In-
ternet Cualquier accioacuten realizada desde
dicha IP estaraacute asociada a ti
diams Instala una herramienta antivirus diams
diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas
diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca
extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando
La configuracioacuten por
defecto del router no es
siempre la maacutes apropiada
Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso
Consejos y recomendaciones
FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET
iexclQueacute le pasa a mi conexioacuten de Internet
ldquoHe recibido un mensaje de un amigo
dicieacutendome que le he enviado un email con
un fichero adjunto que es un virus y yo no he
sido iquestes posible que alguien haya accedido a
mi buzoacuten de correo iquestqueacute ha podido pasarrdquo
Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-
enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era
obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no
es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar
correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo
Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-
des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-
do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas
Puedes perder el acceso a la
cuenta si cambian tu contra-
sentildea de acceso o los meacutetodos
de recuperacioacuten de cuenta
alternativos
diams Otra direccioacuten de email
nuacutemero de teleacutefono etc
Pueden enviar todo tipo de emails en tu nombre para
diams Dantildear tu reputacioacuten
diams Ciberacosar a otras per-
sonas
diams Enviar correos fraudu- lentos phishing malware scam etc
Tendraacuten acceso a tus
contactos y documentacioacuten
importante enviadarecibida
por email
diams Facturas
diams Noacuteminas
diams DNI diams Fotografiacuteas
diams Viacutedeos
diams Etc
Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio
diams
Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten
diams Poner en circulacioacuten bulos
hoax y spampublicidad no
deseada
diams
Si tienes otros servicios
asociados a esa direccioacuten de
email tambieacuten podriacutean verse
afectados Evita facilitar informacioacuten que pueda com-
prometer tu privacidad en caso de que no
tengas otra eleccioacuten cifra o comprime
los ficheros con alguna contrasentildea que
solo conozca el destinario del email y tuacute
diams
diams PayPal diams Facebook
diams Etc
diams Amazon diams Dropbox
No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros
con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna
entidad etc
Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso
consuacutelta directamente a esa persona para confirmar que no han falseado su
di-reccioacuten de email
diams
diams
No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo
diams
iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones
FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET
Quiero proteger mi correo electroacutenico
ldquoHe comprado una tableta de segunda mano y al llegar a casa
y conectarla a la wifi me he dado cuenta que la persona que
me la ha vendido no ha eliminado la configuracioacuten de muchas
aplicaciones que teniacutea instaladas como es el caso de Google
Drive y Dropbox por lo que ahora tengo acceso a su informa-
cioacuten personal almacenada en la nuberdquo
Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo
incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos
Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el
servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas
ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas
Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos
La nube tiene ventajas indudables
Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams
diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams
diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad
Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams
Utiliza una contrasentildea robusta de acceso y no la compartas diams
diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc
Haz copias de seguridad en soportes alternativos diams
Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams
diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos
No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte
acceso al
servicio bajo
https
configura
opciones de
seguridad
cifra tus datos
antes de
subirlos
utiliza una
contrasentildea
robusta
haz copias
de seguridad
alternativas
comparte
ficheros solo
a conocidos
Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber
Consejos y recomendaciones
FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube
ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-
da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-
tas Conclusioacuten he compartido todo mi disco duro durante
un tiempo y mucha de mi informacioacuten ha estado accesible a
cualquierardquo
Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que
solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se
descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-
cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y
que te puedan comprometer
1 En primer lugar y si te resulta posible
utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor
2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla
tambieacuten puede ser una buena solucioacuten
Aunque por error compartas informa-
cioacuten que no deberiacuteas si estaacute cifrada el
impacto seraacute mucho menor ya que
para que sea legible la persona que lo
reciba necesitaraacute disponer de la clave
de descifrado
Todos los sistemas de transferencia de fiche-
ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una
carpeta o fichero del dispositivo que puede
contener fotos viacutedeos facturas emails trabajos
software proyectos etc Por tanto antes de
hacer uso de una aplicacioacuten P2P comprueba que
estaacute correctamente configurada
iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten
Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo
ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los
destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su
contenido a tercerosrdquo
Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando
para que pueda actuar de forma correcta
Debes conocer coacutemo configurar las aplicaciones P2P correctamente
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestPuedo compartir ficheros por Internet de forma segura
ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el
moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute
haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo
Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso
La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-
nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso
que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de
coacutemo hacerlo
Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-
cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-
tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin
embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses
Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten
menos dificultades a la hora de trasladarte sus dudas y preocupaciones
Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales
eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en
Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles
Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la
confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-
ta madurez para su uso
diams
diams Contenidos inapropiados
Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-
dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad
diams
diams
diams
Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros
Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso
Suplantacioacuten de identidad
diams diams
diams
Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo
Sexting
Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual
Ciberbullying
Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales
Grooming
Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet
Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores
diams
diams
De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son
diams
diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones
diams Impedir que haga uso de determinado vocabulario
diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado
Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute
como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos
contenidos inapropiados
suplantacioacuten de identidad
lsquosextingrsquo contenido sexual
lsquogroomingrsquo adultomenor
Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores
iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones
FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET
No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer
ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-
ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes
de llevarlo durante varios diacuteas he visto que mis recorridos mi
ubicacioacuten y otros datos sobre mis actividades diarias apare-
cen en mi red social iquestCoacutemo puedo evitarlordquo
Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos
denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil
han sido configurados por el fabricante para que puedas gestionarlos y acceder a
la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a
veces no traen por defecto la configuracioacuten maacutes recomendable
Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que
llevamos puestos que recogen una gran cantidad de datos per-
sonales y que permiten a otras personas obtener informacioacuten
doacutende estamos en un momento determinado edad estado fiacutesi-
co haacutebitos (horas de suentildeo horas de comida horas en las que
realizamos ejercicio etc) e incluso pueden llegar a obtener valo-
raciones sobre nuestro estado de aacutenimo a lo largo del diacutea
iquestUtiliza alguacuten mecanismo de cifrado diams
que garantice la confidencialidad de tu informacioacuten
iquestQuieacuten tiene acceso a tu informacioacuten
personal
diams
iquestQueacute permisos necesita la app que va a
tratar tus datos personales
iquestCuaacutel es la informacioacuten que estaacutes com-
partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube
diams
Ademaacutes toda la informacioacuten que obtienen estos dispositivos se
puede publicar en redes sociales lo que permite a cualquier per-
sona o entidad que quiera saber de ti acceder faacutecilmente a ella y
utilizarla si no tenemos bien configurados nuestros perfiles
diams
diams
u
diams
iquestQuieacuten puede acceder a la misma
iquestCuaacutento tiempo quieres conservar tus
datos
Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta
Si pretendes adquirir un sensor para moni-
torizar tu actividad personal antes de elegir
busca aquel que te ofrezca las mejores pres-
taciones pero sin olvidar que tambieacuten debe
ofrecerte las mejores garantiacuteas de seguridad y
privacidad para que haga un uso y tratamien-
to correcto de tu informacioacuten personal
Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten
Debes estar alerta los sensores biomeacutetricos capturan datos
especialmente sensibles como los que hacen referencia a tu
estado de salud
Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute
Consejos y recomendaciones
FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros
Con la colaboracioacuten de Adaptacioacuten y traduccioacuten
ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay
nadie conectado el router parece que tiene actividad He
llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute
correcta iquestSe habraacute conectado el vecinordquo
Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi
frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y
ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger
nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de
la conexioacuten
Configura correctamente la conexioacuten wifi
1 2
3
Averigua la direccioacuten IP de tu router 5 6
7
Configura la wifi para que use cifrado WP2
Reduccioacuten del ancho de banda
Dependiendo del nuacutemero de dispositivos
intrusos y del uso que hagan de la red
pueden llegar a impedir la conexioacuten de tus
dispositivos
Accede a su paacutegina de administracioacuten
Cambia la contrasentildea que trae por defecto
de acceso a la administracioacuten Modifica el nombre de la wifi o SSID
Crea una contrasentildea robusta de acceso a la wifi
Consulta la direccioacuten MAC de tus dispositivos y
aplica el filtrado por MAC en el router
diams
4 8 Apaga el router cuando no lo esteacutes utilizando
Robo de la informacioacuten transmitida
Una configuracioacuten inadecuada puede per-
mitir a un atacante robar la informacioacuten
que transmites
diams
Conexioacuten directa con nuestros dispositi- vos
Un intruso con los conocimientos suficien-
tes ayudado por un problema de seguri-
dad o en una instalacioacuten sin la seguridad
apropiada podriacutea ldquocolarserdquo en los equipos
conectados
diams
Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problema
Y ademaacutes protege tus dispositivos
diams Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten
Responsabilidad ante acciones iliacutecitas
Cuando contratas una conexioacuten a Internet
con un proveedor de servicios eacutesta queda
asociada a tu nombre asignaacutendote una
direccioacuten IP que te identifica dentro de In-
ternet Cualquier accioacuten realizada desde
dicha IP estaraacute asociada a ti
diams Instala una herramienta antivirus diams
diams No navegues ni uses el PC con usuario administrador para las tareas rutinarias diams Usa buenas contrasentildeas
diams No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca
extrantildeo o sean de origen dudoso para evitar fraudes y malware diams No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras diams Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando
La configuracioacuten por
defecto del router no es
siempre la maacutes apropiada
Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso
Consejos y recomendaciones
FiCHA 13 PRIVACIDAD Y SEGURIDAD EN INTERNET
iexclQueacute le pasa a mi conexioacuten de Internet
ldquoHe recibido un mensaje de un amigo
dicieacutendome que le he enviado un email con
un fichero adjunto que es un virus y yo no he
sido iquestes posible que alguien haya accedido a
mi buzoacuten de correo iquestqueacute ha podido pasarrdquo
Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-
enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era
obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no
es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar
correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo
Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-
des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-
do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas
Puedes perder el acceso a la
cuenta si cambian tu contra-
sentildea de acceso o los meacutetodos
de recuperacioacuten de cuenta
alternativos
diams Otra direccioacuten de email
nuacutemero de teleacutefono etc
Pueden enviar todo tipo de emails en tu nombre para
diams Dantildear tu reputacioacuten
diams Ciberacosar a otras per-
sonas
diams Enviar correos fraudu- lentos phishing malware scam etc
Tendraacuten acceso a tus
contactos y documentacioacuten
importante enviadarecibida
por email
diams Facturas
diams Noacuteminas
diams DNI diams Fotografiacuteas
diams Viacutedeos
diams Etc
Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio
diams
Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten
diams Poner en circulacioacuten bulos
hoax y spampublicidad no
deseada
diams
Si tienes otros servicios
asociados a esa direccioacuten de
email tambieacuten podriacutean verse
afectados Evita facilitar informacioacuten que pueda com-
prometer tu privacidad en caso de que no
tengas otra eleccioacuten cifra o comprime
los ficheros con alguna contrasentildea que
solo conozca el destinario del email y tuacute
diams
diams PayPal diams Facebook
diams Etc
diams Amazon diams Dropbox
No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros
con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna
entidad etc
Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso
consuacutelta directamente a esa persona para confirmar que no han falseado su
di-reccioacuten de email
diams
diams
No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo
diams
iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones
FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET
Quiero proteger mi correo electroacutenico
ldquoHe comprado una tableta de segunda mano y al llegar a casa
y conectarla a la wifi me he dado cuenta que la persona que
me la ha vendido no ha eliminado la configuracioacuten de muchas
aplicaciones que teniacutea instaladas como es el caso de Google
Drive y Dropbox por lo que ahora tengo acceso a su informa-
cioacuten personal almacenada en la nuberdquo
Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo
incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos
Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el
servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas
ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas
Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos
La nube tiene ventajas indudables
Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams
diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams
diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad
Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams
Utiliza una contrasentildea robusta de acceso y no la compartas diams
diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc
Haz copias de seguridad en soportes alternativos diams
Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams
diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos
No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte
acceso al
servicio bajo
https
configura
opciones de
seguridad
cifra tus datos
antes de
subirlos
utiliza una
contrasentildea
robusta
haz copias
de seguridad
alternativas
comparte
ficheros solo
a conocidos
Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber
Consejos y recomendaciones
FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube
ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-
da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-
tas Conclusioacuten he compartido todo mi disco duro durante
un tiempo y mucha de mi informacioacuten ha estado accesible a
cualquierardquo
Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que
solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se
descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-
cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y
que te puedan comprometer
1 En primer lugar y si te resulta posible
utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor
2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla
tambieacuten puede ser una buena solucioacuten
Aunque por error compartas informa-
cioacuten que no deberiacuteas si estaacute cifrada el
impacto seraacute mucho menor ya que
para que sea legible la persona que lo
reciba necesitaraacute disponer de la clave
de descifrado
Todos los sistemas de transferencia de fiche-
ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una
carpeta o fichero del dispositivo que puede
contener fotos viacutedeos facturas emails trabajos
software proyectos etc Por tanto antes de
hacer uso de una aplicacioacuten P2P comprueba que
estaacute correctamente configurada
iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten
Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo
ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los
destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su
contenido a tercerosrdquo
Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando
para que pueda actuar de forma correcta
Debes conocer coacutemo configurar las aplicaciones P2P correctamente
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestPuedo compartir ficheros por Internet de forma segura
ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el
moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute
haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo
Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso
La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-
nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso
que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de
coacutemo hacerlo
Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-
cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-
tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin
embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses
Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten
menos dificultades a la hora de trasladarte sus dudas y preocupaciones
Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales
eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en
Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles
Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la
confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-
ta madurez para su uso
diams
diams Contenidos inapropiados
Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-
dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad
diams
diams
diams
Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros
Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso
Suplantacioacuten de identidad
diams diams
diams
Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo
Sexting
Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual
Ciberbullying
Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales
Grooming
Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet
Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores
diams
diams
De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son
diams
diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones
diams Impedir que haga uso de determinado vocabulario
diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado
Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute
como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos
contenidos inapropiados
suplantacioacuten de identidad
lsquosextingrsquo contenido sexual
lsquogroomingrsquo adultomenor
Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores
iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones
FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET
No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer
ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-
ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes
de llevarlo durante varios diacuteas he visto que mis recorridos mi
ubicacioacuten y otros datos sobre mis actividades diarias apare-
cen en mi red social iquestCoacutemo puedo evitarlordquo
Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos
denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil
han sido configurados por el fabricante para que puedas gestionarlos y acceder a
la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a
veces no traen por defecto la configuracioacuten maacutes recomendable
Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que
llevamos puestos que recogen una gran cantidad de datos per-
sonales y que permiten a otras personas obtener informacioacuten
doacutende estamos en un momento determinado edad estado fiacutesi-
co haacutebitos (horas de suentildeo horas de comida horas en las que
realizamos ejercicio etc) e incluso pueden llegar a obtener valo-
raciones sobre nuestro estado de aacutenimo a lo largo del diacutea
iquestUtiliza alguacuten mecanismo de cifrado diams
que garantice la confidencialidad de tu informacioacuten
iquestQuieacuten tiene acceso a tu informacioacuten
personal
diams
iquestQueacute permisos necesita la app que va a
tratar tus datos personales
iquestCuaacutel es la informacioacuten que estaacutes com-
partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube
diams
Ademaacutes toda la informacioacuten que obtienen estos dispositivos se
puede publicar en redes sociales lo que permite a cualquier per-
sona o entidad que quiera saber de ti acceder faacutecilmente a ella y
utilizarla si no tenemos bien configurados nuestros perfiles
diams
diams
u
diams
iquestQuieacuten puede acceder a la misma
iquestCuaacutento tiempo quieres conservar tus
datos
Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta
Si pretendes adquirir un sensor para moni-
torizar tu actividad personal antes de elegir
busca aquel que te ofrezca las mejores pres-
taciones pero sin olvidar que tambieacuten debe
ofrecerte las mejores garantiacuteas de seguridad y
privacidad para que haga un uso y tratamien-
to correcto de tu informacioacuten personal
Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten
Debes estar alerta los sensores biomeacutetricos capturan datos
especialmente sensibles como los que hacen referencia a tu
estado de salud
Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute
Consejos y recomendaciones
FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros
Con la colaboracioacuten de Adaptacioacuten y traduccioacuten
ldquoHe recibido un mensaje de un amigo
dicieacutendome que le he enviado un email con
un fichero adjunto que es un virus y yo no he
sido iquestes posible que alguien haya accedido a
mi buzoacuten de correo iquestqueacute ha podido pasarrdquo
Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-
enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era
obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no
es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar
correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo
Peacuterdida de privacidad Problemas de seguridad Suplantacioacuten de identidad El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-
des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-
do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones Tus conversaciones privadas quedaraacuten expuestas
Puedes perder el acceso a la
cuenta si cambian tu contra-
sentildea de acceso o los meacutetodos
de recuperacioacuten de cuenta
alternativos
diams Otra direccioacuten de email
nuacutemero de teleacutefono etc
Pueden enviar todo tipo de emails en tu nombre para
diams Dantildear tu reputacioacuten
diams Ciberacosar a otras per-
sonas
diams Enviar correos fraudu- lentos phishing malware scam etc
Tendraacuten acceso a tus
contactos y documentacioacuten
importante enviadarecibida
por email
diams Facturas
diams Noacuteminas
diams DNI diams Fotografiacuteas
diams Viacutedeos
diams Etc
Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce- der a ninguacuten otro servicio
diams
Siempre que un servicio lo proporcione acti- va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten
diams Poner en circulacioacuten bulos
hoax y spampublicidad no
deseada
diams
Si tienes otros servicios
asociados a esa direccioacuten de
email tambieacuten podriacutean verse
afectados Evita facilitar informacioacuten que pueda com-
prometer tu privacidad en caso de que no
tengas otra eleccioacuten cifra o comprime
los ficheros con alguna contrasentildea que
solo conozca el destinario del email y tuacute
diams
diams PayPal diams Facebook
diams Etc
diams Amazon diams Dropbox
No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros
con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna
entidad etc
Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso
consuacutelta directamente a esa persona para confirmar que no han falseado su
di-reccioacuten de email
diams
diams
No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo
diams
iquestQueacute puede pasar si alguien accede a tu correo electroacutenico Consejos y recomendaciones
FiCHA 14 PRIVACIDAD Y SEGURIDAD EN INTERNET
Quiero proteger mi correo electroacutenico
ldquoHe comprado una tableta de segunda mano y al llegar a casa
y conectarla a la wifi me he dado cuenta que la persona que
me la ha vendido no ha eliminado la configuracioacuten de muchas
aplicaciones que teniacutea instaladas como es el caso de Google
Drive y Dropbox por lo que ahora tengo acceso a su informa-
cioacuten personal almacenada en la nuberdquo
Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo
incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos
Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el
servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas
ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas
Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos
La nube tiene ventajas indudables
Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams
diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams
diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad
Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams
Utiliza una contrasentildea robusta de acceso y no la compartas diams
diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc
Haz copias de seguridad en soportes alternativos diams
Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams
diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos
No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte
acceso al
servicio bajo
https
configura
opciones de
seguridad
cifra tus datos
antes de
subirlos
utiliza una
contrasentildea
robusta
haz copias
de seguridad
alternativas
comparte
ficheros solo
a conocidos
Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber
Consejos y recomendaciones
FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube
ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-
da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-
tas Conclusioacuten he compartido todo mi disco duro durante
un tiempo y mucha de mi informacioacuten ha estado accesible a
cualquierardquo
Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que
solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se
descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-
cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y
que te puedan comprometer
1 En primer lugar y si te resulta posible
utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor
2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla
tambieacuten puede ser una buena solucioacuten
Aunque por error compartas informa-
cioacuten que no deberiacuteas si estaacute cifrada el
impacto seraacute mucho menor ya que
para que sea legible la persona que lo
reciba necesitaraacute disponer de la clave
de descifrado
Todos los sistemas de transferencia de fiche-
ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una
carpeta o fichero del dispositivo que puede
contener fotos viacutedeos facturas emails trabajos
software proyectos etc Por tanto antes de
hacer uso de una aplicacioacuten P2P comprueba que
estaacute correctamente configurada
iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten
Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo
ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los
destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su
contenido a tercerosrdquo
Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando
para que pueda actuar de forma correcta
Debes conocer coacutemo configurar las aplicaciones P2P correctamente
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestPuedo compartir ficheros por Internet de forma segura
ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el
moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute
haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo
Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso
La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-
nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso
que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de
coacutemo hacerlo
Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-
cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-
tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin
embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses
Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten
menos dificultades a la hora de trasladarte sus dudas y preocupaciones
Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales
eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en
Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles
Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la
confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-
ta madurez para su uso
diams
diams Contenidos inapropiados
Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-
dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad
diams
diams
diams
Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros
Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso
Suplantacioacuten de identidad
diams diams
diams
Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo
Sexting
Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual
Ciberbullying
Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales
Grooming
Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet
Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores
diams
diams
De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son
diams
diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones
diams Impedir que haga uso de determinado vocabulario
diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado
Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute
como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos
contenidos inapropiados
suplantacioacuten de identidad
lsquosextingrsquo contenido sexual
lsquogroomingrsquo adultomenor
Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores
iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones
FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET
No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer
ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-
ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes
de llevarlo durante varios diacuteas he visto que mis recorridos mi
ubicacioacuten y otros datos sobre mis actividades diarias apare-
cen en mi red social iquestCoacutemo puedo evitarlordquo
Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos
denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil
han sido configurados por el fabricante para que puedas gestionarlos y acceder a
la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a
veces no traen por defecto la configuracioacuten maacutes recomendable
Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que
llevamos puestos que recogen una gran cantidad de datos per-
sonales y que permiten a otras personas obtener informacioacuten
doacutende estamos en un momento determinado edad estado fiacutesi-
co haacutebitos (horas de suentildeo horas de comida horas en las que
realizamos ejercicio etc) e incluso pueden llegar a obtener valo-
raciones sobre nuestro estado de aacutenimo a lo largo del diacutea
iquestUtiliza alguacuten mecanismo de cifrado diams
que garantice la confidencialidad de tu informacioacuten
iquestQuieacuten tiene acceso a tu informacioacuten
personal
diams
iquestQueacute permisos necesita la app que va a
tratar tus datos personales
iquestCuaacutel es la informacioacuten que estaacutes com-
partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube
diams
Ademaacutes toda la informacioacuten que obtienen estos dispositivos se
puede publicar en redes sociales lo que permite a cualquier per-
sona o entidad que quiera saber de ti acceder faacutecilmente a ella y
utilizarla si no tenemos bien configurados nuestros perfiles
diams
diams
u
diams
iquestQuieacuten puede acceder a la misma
iquestCuaacutento tiempo quieres conservar tus
datos
Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta
Si pretendes adquirir un sensor para moni-
torizar tu actividad personal antes de elegir
busca aquel que te ofrezca las mejores pres-
taciones pero sin olvidar que tambieacuten debe
ofrecerte las mejores garantiacuteas de seguridad y
privacidad para que haga un uso y tratamien-
to correcto de tu informacioacuten personal
Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten
Debes estar alerta los sensores biomeacutetricos capturan datos
especialmente sensibles como los que hacen referencia a tu
estado de salud
Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute
Consejos y recomendaciones
FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros
Con la colaboracioacuten de Adaptacioacuten y traduccioacuten
ldquoHe comprado una tableta de segunda mano y al llegar a casa
y conectarla a la wifi me he dado cuenta que la persona que
me la ha vendido no ha eliminado la configuracioacuten de muchas
aplicaciones que teniacutea instaladas como es el caso de Google
Drive y Dropbox por lo que ahora tengo acceso a su informa-
cioacuten personal almacenada en la nuberdquo
Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo
incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos
Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el
servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas
ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas
Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condiciones de uso antes de aceptarlos y si los usas sigue estos consejos
La nube tiene ventajas indudables
Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS diams
diams Tu informacioacuten siempre estaraacute accesible desde cualquier lugar que te permita conectarte a Internet Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio diams
diams No se perderaacute si te roban o pierdes tu terminal moacutevil o tableta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad
Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube diams
Utiliza una contrasentildea robusta de acceso y no la compartas diams
diams Te permite compartir informacioacuten faacutecilmente con quien queramos sin necesidad de usar pen drive disco duro etc
Haz copias de seguridad en soportes alternativos diams
Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas diams
diams Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos
No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemente desaparecer si por ejemplo el servicio cierra y no teniacuteamos copias de seguridad en otro soporte
acceso al
servicio bajo
https
configura
opciones de
seguridad
cifra tus datos
antes de
subirlos
utiliza una
contrasentildea
robusta
haz copias
de seguridad
alternativas
comparte
ficheros solo
a conocidos
Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber
Consejos y recomendaciones
FiCHA 15 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube
ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-
da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-
tas Conclusioacuten he compartido todo mi disco duro durante
un tiempo y mucha de mi informacioacuten ha estado accesible a
cualquierardquo
Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que
solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se
descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-
cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y
que te puedan comprometer
1 En primer lugar y si te resulta posible
utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor
2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla
tambieacuten puede ser una buena solucioacuten
Aunque por error compartas informa-
cioacuten que no deberiacuteas si estaacute cifrada el
impacto seraacute mucho menor ya que
para que sea legible la persona que lo
reciba necesitaraacute disponer de la clave
de descifrado
Todos los sistemas de transferencia de fiche-
ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una
carpeta o fichero del dispositivo que puede
contener fotos viacutedeos facturas emails trabajos
software proyectos etc Por tanto antes de
hacer uso de una aplicacioacuten P2P comprueba que
estaacute correctamente configurada
iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten
Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo
ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los
destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su
contenido a tercerosrdquo
Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando
para que pueda actuar de forma correcta
Debes conocer coacutemo configurar las aplicaciones P2P correctamente
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestPuedo compartir ficheros por Internet de forma segura
ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el
moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute
haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo
Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso
La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-
nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso
que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de
coacutemo hacerlo
Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-
cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-
tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin
embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses
Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten
menos dificultades a la hora de trasladarte sus dudas y preocupaciones
Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales
eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en
Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles
Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la
confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-
ta madurez para su uso
diams
diams Contenidos inapropiados
Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-
dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad
diams
diams
diams
Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros
Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso
Suplantacioacuten de identidad
diams diams
diams
Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo
Sexting
Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual
Ciberbullying
Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales
Grooming
Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet
Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores
diams
diams
De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son
diams
diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones
diams Impedir que haga uso de determinado vocabulario
diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado
Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute
como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos
contenidos inapropiados
suplantacioacuten de identidad
lsquosextingrsquo contenido sexual
lsquogroomingrsquo adultomenor
Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores
iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones
FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET
No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer
ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-
ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes
de llevarlo durante varios diacuteas he visto que mis recorridos mi
ubicacioacuten y otros datos sobre mis actividades diarias apare-
cen en mi red social iquestCoacutemo puedo evitarlordquo
Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos
denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil
han sido configurados por el fabricante para que puedas gestionarlos y acceder a
la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a
veces no traen por defecto la configuracioacuten maacutes recomendable
Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que
llevamos puestos que recogen una gran cantidad de datos per-
sonales y que permiten a otras personas obtener informacioacuten
doacutende estamos en un momento determinado edad estado fiacutesi-
co haacutebitos (horas de suentildeo horas de comida horas en las que
realizamos ejercicio etc) e incluso pueden llegar a obtener valo-
raciones sobre nuestro estado de aacutenimo a lo largo del diacutea
iquestUtiliza alguacuten mecanismo de cifrado diams
que garantice la confidencialidad de tu informacioacuten
iquestQuieacuten tiene acceso a tu informacioacuten
personal
diams
iquestQueacute permisos necesita la app que va a
tratar tus datos personales
iquestCuaacutel es la informacioacuten que estaacutes com-
partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube
diams
Ademaacutes toda la informacioacuten que obtienen estos dispositivos se
puede publicar en redes sociales lo que permite a cualquier per-
sona o entidad que quiera saber de ti acceder faacutecilmente a ella y
utilizarla si no tenemos bien configurados nuestros perfiles
diams
diams
u
diams
iquestQuieacuten puede acceder a la misma
iquestCuaacutento tiempo quieres conservar tus
datos
Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta
Si pretendes adquirir un sensor para moni-
torizar tu actividad personal antes de elegir
busca aquel que te ofrezca las mejores pres-
taciones pero sin olvidar que tambieacuten debe
ofrecerte las mejores garantiacuteas de seguridad y
privacidad para que haga un uso y tratamien-
to correcto de tu informacioacuten personal
Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten
Debes estar alerta los sensores biomeacutetricos capturan datos
especialmente sensibles como los que hacen referencia a tu
estado de salud
Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute
Consejos y recomendaciones
FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros
Con la colaboracioacuten de Adaptacioacuten y traduccioacuten
ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-
da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-
tas Conclusioacuten he compartido todo mi disco duro durante
un tiempo y mucha de mi informacioacuten ha estado accesible a
cualquierardquo
Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que
solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se
descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-
cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y
que te puedan comprometer
1 En primer lugar y si te resulta posible
utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usuario distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor
2 Cifrar la informacioacuten confidencial 3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser- vicios de transferencia de ficheros Verifica si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla
tambieacuten puede ser una buena solucioacuten
Aunque por error compartas informa-
cioacuten que no deberiacuteas si estaacute cifrada el
impacto seraacute mucho menor ya que
para que sea legible la persona que lo
reciba necesitaraacute disponer de la clave
de descifrado
Todos los sistemas de transferencia de fiche-
ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una
carpeta o fichero del dispositivo que puede
contener fotos viacutedeos facturas emails trabajos
software proyectos etc Por tanto antes de
hacer uso de una aplicacioacuten P2P comprueba que
estaacute correctamente configurada
iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten
Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemplo
ldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los
destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su
contenido a tercerosrdquo
Esta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando
para que pueda actuar de forma correcta
Debes conocer coacutemo configurar las aplicaciones P2P correctamente
iquestSabes por queacute
Consejos y recomendaciones
FiCHA 16 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestPuedo compartir ficheros por Internet de forma segura
ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el
moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute
haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo
Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso
La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-
nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso
que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de
coacutemo hacerlo
Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-
cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-
tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin
embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses
Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten
menos dificultades a la hora de trasladarte sus dudas y preocupaciones
Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales
eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en
Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles
Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la
confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-
ta madurez para su uso
diams
diams Contenidos inapropiados
Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-
dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad
diams
diams
diams
Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros
Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso
Suplantacioacuten de identidad
diams diams
diams
Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo
Sexting
Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual
Ciberbullying
Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales
Grooming
Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet
Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores
diams
diams
De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son
diams
diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones
diams Impedir que haga uso de determinado vocabulario
diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado
Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute
como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos
contenidos inapropiados
suplantacioacuten de identidad
lsquosextingrsquo contenido sexual
lsquogroomingrsquo adultomenor
Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores
iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones
FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET
No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer
ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-
ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes
de llevarlo durante varios diacuteas he visto que mis recorridos mi
ubicacioacuten y otros datos sobre mis actividades diarias apare-
cen en mi red social iquestCoacutemo puedo evitarlordquo
Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos
denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil
han sido configurados por el fabricante para que puedas gestionarlos y acceder a
la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a
veces no traen por defecto la configuracioacuten maacutes recomendable
Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que
llevamos puestos que recogen una gran cantidad de datos per-
sonales y que permiten a otras personas obtener informacioacuten
doacutende estamos en un momento determinado edad estado fiacutesi-
co haacutebitos (horas de suentildeo horas de comida horas en las que
realizamos ejercicio etc) e incluso pueden llegar a obtener valo-
raciones sobre nuestro estado de aacutenimo a lo largo del diacutea
iquestUtiliza alguacuten mecanismo de cifrado diams
que garantice la confidencialidad de tu informacioacuten
iquestQuieacuten tiene acceso a tu informacioacuten
personal
diams
iquestQueacute permisos necesita la app que va a
tratar tus datos personales
iquestCuaacutel es la informacioacuten que estaacutes com-
partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube
diams
Ademaacutes toda la informacioacuten que obtienen estos dispositivos se
puede publicar en redes sociales lo que permite a cualquier per-
sona o entidad que quiera saber de ti acceder faacutecilmente a ella y
utilizarla si no tenemos bien configurados nuestros perfiles
diams
diams
u
diams
iquestQuieacuten puede acceder a la misma
iquestCuaacutento tiempo quieres conservar tus
datos
Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta
Si pretendes adquirir un sensor para moni-
torizar tu actividad personal antes de elegir
busca aquel que te ofrezca las mejores pres-
taciones pero sin olvidar que tambieacuten debe
ofrecerte las mejores garantiacuteas de seguridad y
privacidad para que haga un uso y tratamien-
to correcto de tu informacioacuten personal
Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten
Debes estar alerta los sensores biomeacutetricos capturan datos
especialmente sensibles como los que hacen referencia a tu
estado de salud
Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute
Consejos y recomendaciones
FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros
Con la colaboracioacuten de Adaptacioacuten y traduccioacuten
ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el
moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute
haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo
Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso
La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-
nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso
que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de
coacutemo hacerlo
Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-
cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-
tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin
embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conocer Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus intereses
Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten
menos dificultades a la hora de trasladarte sus dudas y preocupaciones
Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales
eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en
Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles
Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la
confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-
ta madurez para su uso
diams
diams Contenidos inapropiados
Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-
dad o por la propia temaacutetica o su tratamiento Peacuterdida de privacidad
diams
diams
diams
Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contra Incorrecta gestioacuten de informacioacuten de terceros
Problemas por publicar o reenviar informacioacuten de otras personas sin su permiso
Suplantacioacuten de identidad
diams diams
diams
Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc- tamente creando alguno falso para hacerle dantildeo
Sexting
Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexual
Ciberbullying
Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitales
Grooming
Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet
Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores
diams
diams
De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades son
diams
diams Evitar el acceso a contenido inapropiado del menor diams Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones
diams Impedir que haga uso de determinado vocabulario
diams Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado
Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute
como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos
contenidos inapropiados
suplantacioacuten de identidad
lsquosextingrsquo contenido sexual
lsquogroomingrsquo adultomenor
Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadores
iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet Consejos y recomendaciones
FiCHA 17 PRIVACIDAD Y SEGURIDAD EN INTERNET
No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer
ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-
ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes
de llevarlo durante varios diacuteas he visto que mis recorridos mi
ubicacioacuten y otros datos sobre mis actividades diarias apare-
cen en mi red social iquestCoacutemo puedo evitarlordquo
Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos
denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil
han sido configurados por el fabricante para que puedas gestionarlos y acceder a
la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a
veces no traen por defecto la configuracioacuten maacutes recomendable
Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que
llevamos puestos que recogen una gran cantidad de datos per-
sonales y que permiten a otras personas obtener informacioacuten
doacutende estamos en un momento determinado edad estado fiacutesi-
co haacutebitos (horas de suentildeo horas de comida horas en las que
realizamos ejercicio etc) e incluso pueden llegar a obtener valo-
raciones sobre nuestro estado de aacutenimo a lo largo del diacutea
iquestUtiliza alguacuten mecanismo de cifrado diams
que garantice la confidencialidad de tu informacioacuten
iquestQuieacuten tiene acceso a tu informacioacuten
personal
diams
iquestQueacute permisos necesita la app que va a
tratar tus datos personales
iquestCuaacutel es la informacioacuten que estaacutes com-
partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube
diams
Ademaacutes toda la informacioacuten que obtienen estos dispositivos se
puede publicar en redes sociales lo que permite a cualquier per-
sona o entidad que quiera saber de ti acceder faacutecilmente a ella y
utilizarla si no tenemos bien configurados nuestros perfiles
diams
diams
u
diams
iquestQuieacuten puede acceder a la misma
iquestCuaacutento tiempo quieres conservar tus
datos
Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta
Si pretendes adquirir un sensor para moni-
torizar tu actividad personal antes de elegir
busca aquel que te ofrezca las mejores pres-
taciones pero sin olvidar que tambieacuten debe
ofrecerte las mejores garantiacuteas de seguridad y
privacidad para que haga un uso y tratamien-
to correcto de tu informacioacuten personal
Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten
Debes estar alerta los sensores biomeacutetricos capturan datos
especialmente sensibles como los que hacen referencia a tu
estado de salud
Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute
Consejos y recomendaciones
FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros
Con la colaboracioacuten de Adaptacioacuten y traduccioacuten
ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-
ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes
de llevarlo durante varios diacuteas he visto que mis recorridos mi
ubicacioacuten y otros datos sobre mis actividades diarias apare-
cen en mi red social iquestCoacutemo puedo evitarlordquo
Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos
denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil
han sido configurados por el fabricante para que puedas gestionarlos y acceder a
la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a
veces no traen por defecto la configuracioacuten maacutes recomendable
Wearables antes de usarlos iquestqueacute preguntas debes hacerte Uacuteltimamente el mercado nos ha inundado de dispositivos que
llevamos puestos que recogen una gran cantidad de datos per-
sonales y que permiten a otras personas obtener informacioacuten
doacutende estamos en un momento determinado edad estado fiacutesi-
co haacutebitos (horas de suentildeo horas de comida horas en las que
realizamos ejercicio etc) e incluso pueden llegar a obtener valo-
raciones sobre nuestro estado de aacutenimo a lo largo del diacutea
iquestUtiliza alguacuten mecanismo de cifrado diams
que garantice la confidencialidad de tu informacioacuten
iquestQuieacuten tiene acceso a tu informacioacuten
personal
diams
iquestQueacute permisos necesita la app que va a
tratar tus datos personales
iquestCuaacutel es la informacioacuten que estaacutes com-
partiendo en las redes sociales iquestSe almacena tu informacioacuten en la nube
diams
Ademaacutes toda la informacioacuten que obtienen estos dispositivos se
puede publicar en redes sociales lo que permite a cualquier per-
sona o entidad que quiera saber de ti acceder faacutecilmente a ella y
utilizarla si no tenemos bien configurados nuestros perfiles
diams
diams
u
diams
iquestQuieacuten puede acceder a la misma
iquestCuaacutento tiempo quieres conservar tus
datos
Elije el wearable que maacutes te interesa Configuraciones baacutesicas a tener en cuenta
Si pretendes adquirir un sensor para moni-
torizar tu actividad personal antes de elegir
busca aquel que te ofrezca las mejores pres-
taciones pero sin olvidar que tambieacuten debe
ofrecerte las mejores garantiacuteas de seguridad y
privacidad para que haga un uso y tratamien-
to correcto de tu informacioacuten personal
Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de configurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten
Debes estar alerta los sensores biomeacutetricos capturan datos
especialmente sensibles como los que hacen referencia a tu
estado de salud
Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute
Consejos y recomendaciones
FiCHA 18 PRIVACIDAD Y SEGURIDAD EN INTERNET
iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros
Con la colaboracioacuten de Adaptacioacuten y traduccioacuten
Con la colaboracioacuten de Adaptacioacuten y traduccioacuten
Recommended