Redes sociales
Algunos riesgos de las redes sociales
para niñas, niños y adolescentes
En el mundo real, las comunidades son
responsables de generar normas de privacidad y de convivencia social. En el
mundo virtual de redes sociales estás normas cambian con frecuencia, lo que
pone en riesgo a niñas, niños y adolescentes que las frecuentan.
Adolescente muestra foto que recibió
en su celular. Adolescente muestra foto que recibió en su celular.
Para obtener los beneficios de la
socialización y ganar amistades, las niñas, niños y adolescentes #NNA con
frecuencia entregan información personal (nombre, escuela, dirección, intereses
personales y familiares, más otros datos) que en la vida real les tomaría más
tiempo dar antes de confiar en alguien. Pero en las redes sociales está
publicada y nunca regresa a la privacidad: no se sabe quién la ve y que puede
hacer con ella.
Como desean ser populares, llamar la
atención y aprobación de sus semejantes en edad, tienen a actualizar su Perfil
con fotos riesgosas, presumir de sus aventuras el fin de semana, hablar de más
de sus conocidos y, en ocasiones, llegan a usar el espacio digital para
humillar a otras y otros con contenidos no apropiados. Por eso es vital que
enseñe a sus hijas e hijos a usar las herramientas de privacidad, a que
seleccionen a quién permiten ver sus datos y fotos, a conocer cuáles son los
riesgos en el mundo digital. Ninguna información en línea es privada; un
“amigo” puede difundirla y dispersarla en cualquier momento.
Regla de oro. Los controles automáticos
digitales jamás deben reemplazar la supervisión parental en vivo.
Algunos riesgos. Pueden recibir
mensajes de un extraño malintencionado, pueden encontrarse físicamente con un
desconocido, pueden ser acosados por sus semejantes, no hay manera de verificar
la edad de la persona con la que se comunican, pueden ver videos o fotos
provocativos que les causen daño, les dan acceso a grupos no aptos para su edad
y desarrollo, etc.
Algunas reglas. Dialogue y mantenga
abierta la comunicación con sus hijas e hijos; tenga interés por sus
actividades y amistades digitales; ponga atención en la información que
comparte en redes, como fotos y videos; enseñe como pueden proteger la
información propia y a respetar la de los demás; averigüe y enseñe como
protegerse de los ciberacosadores; cheque que usen los controles de privacidad
de las redes; insista en que eviten encontrarse con alguien que sólo conoce por
Internet.
Algunas herramientas. Ponga los
filtros de edades; use programas para monitorear, en especial si sospecha que
sus hijas e hijos peligran en la red; revise el historial en internet; sea
cuidadoso con los chats que usan, en especial en vivo; use buscadores seguros;
use controles de padres en teléfonos y otros gadgets.
Publicar información personal
En Posesión de los Particulares
Por casi todo el mundo ya es conocido
el riesgo que supone publicar en Internet o redes sociales nuestros datos
personales. Estamos hartos de ver cómo aquellos que utilizan la red con no
demasiadas buenas intenciones pueden aprovechar nuestros datos para intentar
suplantar nuestra identidad o tratar de hacernos caer ante cualquier tipo de
estafa.
Por supuesto que nuestros datos
bancarios o DNI son los datos que nunca o casi nunca se nos ocurriría publicar
a todo el mundo, sin embargo, el número de teléfono móvil es publicado
alegremente con mayor frecuencia de lo que nos pensamos. Además, la práctica
de publicar números de teléfono particulares en Internet sin el
consentimiento ni conocimiento de uno mismo está también cada vez más
extendida. De cualquier forma, que nuestro número de teléfono particular esté
de manera pública para todo el mundo puede provocar que otras personas lo usen
con distintos fines.
Incluido en anuncios
Uno de los peligros es que nuestro
teléfono sea utilizado en anuncios que ofrecen todo tipo de servicios y de
ahí que podamos convertirnos en víctimas de una web de anuncios que por ejemplo
ofrezca servicios de índole sexual. Esto seguro nos provocará recibir un gran
número de llamadas con referencia a estos servicios que pueden ser bastante
molestas y que además se pueden recibir a horas intempestivas. Además, puede ir
asociado a un continuo abuso a través de mensajes de WhatsApp a este
mismo número.
Suscripción a SMS Premium
Incluso cuando nadie facilita nuestro
número de teléfono a extraños, es posible ser víctima de otro tipo de ganchos o
engaños que hacen que nuestro número de teléfonos sea suscrito a cualquier
servicio de SMS Premium, por lo tanto, con mayor motivo esto nos puede ocurrir
si nosotros mismo u otras personas hacen público nuestro número privado en
Internet. Esto nos puede suponer un gasto elevado en la factura de nuestro
móvil que no conoceremos hasta que recibamos la factura al siguiente mes.
Suplantación de identidad
Si el número de teléfono móvil está
asociado a nuestro nombre y apellidos, ya son datos personales suficientes para
que alguien pueda hacerse pasar por nosotros en muchos sitios, como las
redes sociales. Pero además, puede ir más allá el peligro y que estos datos
caigan en manos de personas con peores intenciones que traten de chantajearnos
para conseguir un beneficio propio gracias a nuestros datos.
Cómo borrar esta información personal
en Internet
Siempre que nos ocurra esto o incluso
antes de que pase y como método de prevención es recomendable realizar
búsquedas en Internet de nuestros datos para asegurarnos que no estén
circulando por la red.
En el caso de que encontremos
publicaciones con nuestros datos personales, lo primero que podemos hacer es ponernos
en contacto con el sitio que lo publica y solicitar su eliminación. De no
conseguirlo por este método, es importante que sepamos que también podemos ejercer
el “derecho al olvido” en Internet, es decir, solicitar a los buscadores que
borren la información personal que aparece en ellos, aunque hay que tener en
cuenta que esto no hará que se elimine de los sitios concretos donde están
publicados.
Esto hace que no sean tan accesibles
pero no obstante tendríamos que optar por tomar medidas legales contra cada uno
de los sitios si no se eliminan de ahí.
Cuáles son los riesgos
de la descarga de documentos y software
Riesgo de spam (correo no deseado)
Los troyanos, virus y gusanos son
programas maliciosos que atacan a los equipos de varias maneras. Si descargas
un archivo adjunto de correo electrónico que contiene un programa malicioso, el
software puede enviarse a sí mismo a cada uno en tu lista de contactos de
correo electrónico. Una vez que los destinatarios reciban el correo electrónico
no solicitado, el virus incrustado puede repetir el ciclo. Esto crea un efecto
dominó donde cada vez más usuarios de Internet reciben el virus y lo
transmiten. Para evitar que esto suceda, no abras archivos adjuntos si no sabes
quién los envió.
Publicidad no solicitada
El spyware no hace daño a tu
computadora, pero puede rastrear tu actividad en Internet. Algunos programas de
spyware hacen que tu navegador muestre anuncios relacionados con los sitios web
que visitas. Otros programas de software espía llevan estadísticas sobre tus
hábitos de navegación. Estos programas también pueden cambiar tu página de
inicio, redirigir el navegador a sitios que no deseas visitar y mostrar
ventanas emergentes no deseadas. Puedes infectar tu computadora con spyware
descargando el software que lo contiene. Para reducir el riesgo de contraer una
infección por spyware, no descargues software de fuentes cuestionables. Busca
un software que diga "Sin spyware" en el sitio de descarga.
Daño a tu computadora
Los virus malévolos pueden acabar con
tu disco duro. Puedes obtenerlos mediante la descarga de software que contiene
el malware incrustado. El famoso virus "I love you" paralizó los
equipos en 2000, cuando los usuarios de computadoras descargaron archivos
adjuntos de correo electrónico que contenían el virus. Este virus eliminó
muchos de sus archivos multimedia como videos y audio. Protege tu equipo con un
buen programa anti-virus que funcione continuamente. No descargues e instales
software de fuentes que no sean de confianza.
Pérdida de posesiones
Descargar programas y documentos
infectados puede robarte dinero, posesiones e incluso tu identidad. Imagina un
desconocido de pie que sobre tu hombro monitorea todo lo que escribes. Esto
incluye contraseñas privadas, números de tarjetas de crédito, números de seguro
social e información comercial, incluso delicada. Un keylogger es un programa
que monitorea las pulsaciones de teclado. Las empresas y los padres utilizan
estos programas para vigilar a los empleados y los niños. Si descargas un
programa o documento que contiene un keylogger, esto puede capturar tu
información y enviarla a otra persona en Internet. Descargar de manera sabia y
realizar una búsqueda de keyloggers periódicamente pueden evitar que esto
suceda. Muchos programas antivirus comunes no los detectan. Busca un software
de protección que diga explícitamente "Anti-keylogger" en la etiqueta.
Qué es compartir archivos?
Compartir archivos involucra usar
tecnología que permite a los usuarios de internet compartir archivos que están
almacenados en sus computadores personales. Las aplicaciones Peer-to-peer
(P2P), tal como las usadas para compartir archivos de música, son de las más
comunmente usadas. Sin embargo, las aplicaciones P2P introducen riesgos de
seguridad que pueden poner la información de su computador en riesgo.
¿Qué riesgos introduce esta
tecnología?
Instalación de código malicioso -
Cuando usted usa aplicaciones P2P, es difícil, sino es imposible, verificar que
el origen de los archivos es confiable. Esas aplicaciones son usualmente usadas
por atacantes para transmitir código malicioso. Los atacantes pueden incorporar
virus, spywares, caballos de troya o gusanos dentro de esos archivos. Cuando
usted descarga archivos, su computador puede ser infectado (vea Reconociendo y
evitando los spyware y Recuperandose de virus, gusanos y caballos de troya para
más información).
Exposición de información personal
sensitiva - Al usar aplicaciones P2P, usted puede estar dando acceso a terceros
a su información personal. Ya sea porque ciertos directorios son accesibles, o
bien porque usted entrega información personal a quien cree que es una persona
u organización confiable, personas no autorizadas pueden tener acceso a su
información financiera, médica, documentos personales, información sensible de
su trabajo, u otra información personal. Una vez que la información ha sido
expuesta a personas no autorizadas, es difícil saber cuántas personas la han
accesado. La disponibilidad de esta información puede incrementar el riesgo de
robo de identidad (vea Protegiendo su privacidad y Evitando ataques de
ingeniería social y phishing para más información).
Susceptibilidad a ataques - Algunas
aplicaciones P2P pueden solicitar que usted abra accesos especiales en su
cortafuegos para transmitir archivos. Sin embargo, al abrirlos usted podría
estar dándole a los atacantes acceso a su computador o permitiéndoles atacarlo
tomando ventaja de cualquier vulnerabilidad existente en la aplicación P2P.
Denegación de servicio - Descargar
archivos ocasiona un alto tráfico en su red, descansando en ciertos procesos de
su computador. Esta actividad puede reducir la disponibilidad de ciertos
programas en su computador o puede limitar su acceso a Internet.
Persecusión - Los archivos
compartidos a través de aplicaciones P2P puede incluir archivos pirateados,
material protegido con copyright, o pornografía. Si usted los descarga, aun sin
saberlo, puede enfrentar multas u otras acciones legales. Si su computador está
en la red de una empresa y expone información de sus clientes, ambos Ud. y su
compañía pueden ser demandados.
¿Cómo puede minimizar estos riesgos?
La mejor manera de eliminar estos
riesgos es evitar usar aplicaciones P2P. Sin embargo, si usted escoge usar esta
tecnología, puede seguir algunas buenas prácticas de seguridad para minimizar
el riesgo:
Usar y mantener software antivirus - El software antivirus
reconoce y protege su computador de los virus más conocidos. Sin embargo, los
atacantes continuamente escriben nuevos virus, por lo que es importante
mantener estos programas actualizadas (vea Entendiendo el programa antivirus
para más información).
Instale o habilite un cortafuegos - Los cortafuegos pueden
protegerlo de ciertos tipos de infecciones bloqueando tráfico malicioso antes
de que entre en su computador (vea Entendiendo los cortafuegos para más
información) Actualmente, algunos sistemas operativos incluyen cortafuegos,
pero usted debe asegurarse que están activos.



