22
PRiVACiDAD Y SEGURiDAD EN iNTERNET

"Guía de #Privacidad y Seguridad" en Internet de @INCIBE

Embed Size (px)

Citation preview

Page 1: "Guía de #Privacidad y Seguridad" en Internet de @INCIBE

PRiVACiDAD Y SEGURiDAD EN iNTERNET

Iacutendice y licencia de contenidosPRIVACIDAD Y SEGURIDAD EN INTERNET

La presente es una publicacioacuten conjunta que pertenece a la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) y al Insti-tuto Nacional de Ciberseguridad (INCIBE) y estaacute bajo una licencia Reconocimiento- No comercial - SinObraDerivada 30 Espantildea de Creative Commons Por esta razoacuten estaacute permitido copiar distribuir y comunicar puacuteblicamente en cualquier medio o formato esta obra bajo las condiciones siguientes u Reconocimiento El contenido de esta obra se puede reproducir total o parcialmente por terceros citando su procedencia y haciendo

referencia expresa tanto a la AEPD como a INCIBE y a sus sitios web httpwwwagpdes y httpwwwincibees Di-cho reconocimiento no podraacute en ninguacuten caso sugerir que la AEPD o INCIBE prestan apoyo a dicho tercero o apoyan el uso que hace de su obra

Licencia de contenidos

Iacutendice

u Ficha 1 Tus dispositivos almacenan mucha informacioacuten privada iquestTe habiacuteas parado a pensarlo

u Ficha 2 iquestPor queacute son tan importantes las contrasentildeas

u Ficha 3 iquestSon suficientes las contrasentildeas

u Ficha 4 No esperes a tener un problema para realizar copias de seguridad

u Ficha 5 iquestSeraacute fiable esta paacutegina

u Ficha 6 iquestTengo obligacioacuten de dar mis datos cuaacutendo me los piden

u Ficha 7 iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscador

u Ficha 8 iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet

u Ficha 9 iquestQuieacuten puede ver lo que publico en una red social

u Ficha 10 Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea

u Ficha 11 Toda la informacioacuten que se publica en Internet iquestes cierta

u Ficha 12 Phishing el fraude que intenta robar nuestros datos personales y bancarios

u Ficha 13 iexclQueacute le pasa a mi conexioacuten de Internet

u Ficha 14 Quiero proteger mi correo electroacutenico

u Ficha 15 iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube

u Ficha 16 iquestPuedo compartir ficheros por Internet de forma segura

u Ficha 17 No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer

u Ficha 18 iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros

u Uso No Comercial La obra puede ser distribuida copiada y exhibida mientras su uso no tenga fines comerciales

Al reutilizar o distribuir la obra tiene que dejar bien claro los teacuterminos de la licencia de esta obra Alguna de estas condiciones pueden no aplicarse si se obtiene el permiso de la AEPD e INCIBE como titulares de los derechos de autor Texto completo de la licencia

httpcreativecommonsorglicensesby-nc-nd30legalcodeu Sin obra derivada No se permite remezclar transformar ni generar obras derivadas de eacutesta ni se autoriza la difusioacuten del material

modificado

IntroduccioacutenPRIVACIDAD Y SEGURIDAD EN INTERNET

Internet y los servicios que a traveacutes de ella se prestan se han convertido en un elemento imprescindible para nuestras vidas Ademaacutes la explosioacuten de la conectividad ubicua mediante el uso masivo de dispositivos moacuteviles inteligentes especialmente los smartphones y redes de datos moacuteviles cada vez maacutes raacutepidas hace que todos estos servicios se puedan consumir en cualquier lugar y a cualquier hora del diacutea o de la noche por lo que podemos hablar de ldquopersonas conectadasrdquo maacutes que de dispositivos y ordenadores conectados

Estos servicios forman parte de nuestro diacutea a diacutea cuando nos informamos nos relacionamos compartiendo informacioacuten con otras per-sonas publicamos fotos o viacutedeos nos divertimos con los videojuegos escuchamos muacutesica vemos peliacuteculas o compramos en liacutenea Las posibilidades y ventajas son infinitas y han venido para quedarse

En buena parte de los casos los servicios maacutes usados en la red se prestan gracias a la cantidad de informacioacuten y datos personales que los usuarios aportamos tanto a las empresas que ofrecen los servicios como a otros usuarios por lo que debemos ser conscientes de los riesgos que esto puede suponer para nuestra seguridad y privacidad

El objetivo de esta publicacioacuten que es el resultado de una fructiacutefera colaboracioacuten entre la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) y el Instituto Nacional de Ciberseguridad (INCIBE) es promover el uso seguro y responsable de Internet explicando los riesgos a los que estamos expuestos y proporcionando las pautas necesarias para sacar partido a los servicios sin comprometer nuestra seguridad y privacidad

Se abordan temas como la importancia de tener contrasentildeas robustas de hacer copias de seguridad consejos para comprar en liacutenea coacutemo evitar los programas maliciosos aspectos de privacidad en redes sociales y servicios en la nube la mediacioacuten parental y en general la proteccioacuten de nuestros datos personales

Los distintos temas se desarrollan en fichas con la informacioacuten esencial e incluyen enlaces a contenidos que se encuentran desarrollados en las webs de la Oficina de Seguridad del Internauta de INCIBE y la Agencia Espantildeola de Proteccioacuten de Datos

Ademaacutes se han desarrollado viacutedeos complementarios a la guiacutea sobre la configuracioacuten de la privacidad en los servicios de redes sociales maacutes populares Instagram Facebook Twitter Whatsapp Snapchat y YouTube

INCIBE y la AEPD esperan que esta iniciativa sea de utilidad a los usuarios de Internet y permita un acercamiento praacutectico a los contenidos desarrollados por ambas instituciones con el fin uacuteltimo de capacitar prevenir y ayudar

Tus dispositivos almacenan mucha informacioacuten privada iquestTe habiacuteas parado a pensarloPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoEstaba junto a la puerta del tren volviendo del trabajo aprovechando el viaje para hacer unas gestiones bancarias con la app de mi banco cuando el tren se detuvo en una estacioacuten y justo antes de que reemprendiera su marcha en el momento en que las puertas comenzaban a cerrarse alguien cogioacute mi moacutevil y me lo arrancoacute de las manosrdquo

Uno de los principales motivos para proteger nuestros dispositi-vos moacuteviles es salvaguardar nuestra informacioacuten personal y la de aquellas personas con las que nos comunicamos contactos fotografiacuteas viacutedeos correos electroacutenicos etc y que no nos gusta-riacutea perder o que cayesen en manos de terceros

Debes proteger adecuadamente tus dispositivos iquestSabes por queacute

Roboextraviacuteo del dispositivo

Redes wifipuacuteblicas

Apps maliciosas

u Es obvio que si pierdes o te roban el moacutevil te quedas sin la informacioacuten

u Una app maliciosa puede ser capaz de eliminar o utilizar tus datos sin que lo sepas

u Las redes wifi puacuteblicas (aeropuertos cafeteriacuteas bibliotecas etc) pueden no ser seguras ya que o no cifran la informacioacuten que se transmite a traveacutes de ellas por lo que cualquier usuario conectado con ciertos conocimientos podriacutea hacerse con ella o porque desconocemos quieacuten estaacute conectado a esa misma red y con queacute fines

Consejos y recomendaciones

El riesgo de peacuterdida o robo siempre va a existir Por tantou Utiliza un coacutedigo de desbloqueo de la pantalla (coacutedigo numeacuterico o patroacuten) y cifra la informacioacuten para que si esta situa-

cioacuten se produce dificultes el acceso a la persona que acabe con el dispositivo en sus manosu Haz uso de herramientas de seguridad que te ayudaraacuten a localizar el dispositivo bloquearlo e incluso eliminar la in-

formacioacuten almacenada en eacutel u Realiza copias de seguridad en otro soporte para que pase lo que pase no pierdas la informacioacuten almacenada en el

moacutevil o tableta

En el dispositivo soacutelo aplicaciones segurasu Descaacutergalas uacutenicamente a traveacutes de los canales oficiales de los fabricantes Asiacute te aseguras de que las aplicaciones han

sido revisadas tanto por ellos como por los usuariosu Revisa previamente la valoracioacuten y los comentarios que los usuarios han hecho sobre una determinada app Cuando se

comporta mal o de manera sospechosa los propios usuarios se encargan de reflejarlo en los comentariosu Instala una herramienta antivirus para que detecte posibles apps maliciosas que se intenten colar en tu dispositivo

Cuidado con las redes wifi puacuteblicas a las que te conectas Si las usasu No intercambies informacioacuten privada o confidencialu No te conectes al servicio de banca online u No realices compras

informacioacuten cifrada herramientas de seguridad copias de seguridad descargas seguras revisar comentarios instalar antivirus

FiCHA1

iquestPor queacute son tan importantes las contrasentildeasPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoiexclMe estoy volviendo loco Cada vez que me registro en un nuevo servicio tengo que facilitar una contrasentildea y como uso tantos (Facebook Instagram PayPal Gmailhellip) no soy capaz de gestionar mis contrasentildeas de acceso adecuadamente acabo siempre usando la misma para facilitarme la vida aunque he oiacutedo que no es una buena praacutectica iquestQueacute puedo hacerrdquo

Estaacutes en lo cierto no es una buena recomendacioacuten utilizar la misma contrasentildea para acceder a distintos servicios si en alguacuten momento tu contrasentildea se viera comprometida el riesgo para tu informacioacuten personal seriacutea mucho mayor ya que no solo podriacutean acceder a uno de tus servicios sino a todos aquellos en los que utilizases la misma clave para acceder

Debemos usar contrasentildeas fuertes y protegerlas iquestSabes por queacute

FiCHA2

Las contrasentildeas son las llaves que dan acceso a tus servicios y por ende a tu informacioacuten personal por lo que si alguien las consigue podriacutea comprometer tu privacidad haciendo cosas como estas

Consejos y recomendaciones

Queacute nadie adivine tus contrasentildeas

u Elige contrasentildeas fuertes o robustas de al menos 8 caracteres y compuesta por umayuacutesculas (A B Chellip) uminuacutesculas (a b chellip) unuacutemeros (1 2 3hellip) uy caracteres especiales ($ amp )

u NO utilices contrasentildeas faacuteciles de adivinar como ldquo12345678rdquo ldquoqwertyrdquo rdquoaaaaardquo

nombres de familiares matriacuteculas de vehiacuteculos etc u NO compartas tus contrasentildeas Si lo haces dejaraacute de ser secreta y estaraacutes dando

acceso a otras personas a tu privacidad

u NO uses la misma contrasentildea en varios servicios

Utiliza patrones para crear y recordar tus claves

u Elige un siacutembolo especial ldquoamprdquo u Piensa una frase que no se te olvide nunca y queacutedate con sus iniciales ldquoEn un lugar de la Manchardquo -gt ldquoEuldlMrdquou A continuacioacuten selecciona un nuacutemero ldquo2rdquo u Concatena todo lo anterior y tendraacutes una buena contrasentildea

Si eres olvidadizo usa un gestor de contrasentildeas

Cuando manejas muchas contrasentildeas y no eres capaz de recordar-las todas utiliza un gestor de contrasentildeas Es un programa que te permite almacenar de forma segura tus claves de acceso a los dife-rentes servicios u Solo necesitas recordar la clave de acceso al gestor de contrase-

ntildeas conocida como clave maestra para consultar el resto de tus contrasentildeas

u Eso siacute si la olvidas no podraacutes consultar el resto por tanto memo-riacutezala bien en tu cabeza

Cuatro estaciones cuatro contrasentildeas

A pesar de lo fuerte o robusta que sea tu contrasentildea con el paso del tiempo puede verse comprometida u Cambia tus contrasentildeas perioacutedicamente

u

Publicar en tu nombre en redes socialesu

Leer y contestar a correos electroacutenicos hacieacutendose pasar por ti

u

Acceder a tu servicio de banca online

EJEMPLO ampEuldlM2n Siacutembolo especial ampn Regla nemoteacutecnica ldquoEn un lugar de la ManchardquoEuldlMn Nuacutemero 2

TRUCO Si al patroacuten anterior le antildeades un elemento diferenciador (por ejemplo la inicial del sitio web producto aplicacioacuten juego o servicio) iexclTendraacutes una contrasentildea diferente para cada uno

u

Comprar en tu nombre si a la cuenta del servicio tienes asociado un medio de pago

iquestSon suficientes las contrasentildeasPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoAunque utilice una contrasentildea muy robusta me preocupa que alguien la capture y pueda acceder a mis servicios online redes sociales banca online correo electroacutenico Ademaacutes de usar una contrasentildea iquestse puede proteger una cuenta de usuario con alguacuten otro mecanismordquo

La seguridad de un servicio protegido uacutenicamente por una contrasentildea depende ex-clusivamente de la misma esto implica un riesgo de seguridad ya que si alguien la obtuviera bajo alguna circunstancia no solo tendriacutea acceso a tu cuenta de usuario sino que tambieacuten podriacutea realizar actividades fraudulentas en tu nombre o curiosear tu informacioacuten personal

Una contrasentildea robusta no garantiza totalmente la seguridad de tu cuenta

iquestSabes por queacute

Los ciberdelincuentes intentan robar contrasentildeas para acceder a

nuestros servicios y manejarlos a su antojo mediante distintas teacutecnicas

u Ataques de tipo phishing o ingenieriacutea social

u Virus disentildeados especiacuteficamente para rea-lizar esta funcioacuten

u Accediendo de forma no autorizada a los servidores de un servicio donde se almace-nan las contrasentildeas de los usuarios

u Espiando las comunicaciones de red

Consejos y recomendaciones

FiCHA3

iexclNo te lo pienses Antildeade una capa de seguridad extra a tu cuenta

u Una forma de proteger una cuenta de usuario es haciendo uso de sistemas de verificacioacuten en dos pasos que consisten en antildea-dir una capa de seguridad extra al proceso de registrologin de un determinado servicio online es decir para acceder a eacutel ade-maacutes de un nombre de usuario y una contrasentildea seraacute necesario que facilites un coacutedigo que soacutelo tuacute conoces y que generalmente se obtiene a traveacutes del dispositivo moacutevil

u iquestQueacute consigues con esto Dificultar el acceso a terceras personas a tus servicios online ya

que aunque consigan por alguacuten meacutetodo tu contrasentildea necesi-taraacuten tambieacuten introducir un coacutedigo que soacutelo podraacuten conocer si disponen fiacutesicamente de tu teleacutefono moacutevil

iquestCoacutemo puedes obtener los coacutedigos de seguridad

u Dependiendo del servicio podraacutes usar un meacutetodo u otro aun-que entre los maacutes implantados actualmente se encuentra el enviacuteo de un coacutedigo a traveacutes de un mensaje SMS a un nuacutemero de teleacutefono previamente configurado Una vez recibido dicho coacutedigo hay que introducirlo como un segundo paso adicional antes de lograr acceder al servicio

u Si tienes identificados dispositivos de confianza no tendraacutes que meter el coacutedigo cada vez que quieras acceder a un deter-minado servicio Marcaacutendolo como tal solo puntualmente ten-draacutes que introducirlo haciendo que la doble verificacioacuten resulte una tarea maacutes aacutegil

u Algunos servicios no disponen de opciones de verificacioacuten en dos pasos Si te encuentras en esta situacioacuten aseguacuterate de usar contrasentildeas robustas y gestiona eacutestas adecuadamente para evitar problemas de seguridad y privacidad

Aplicaciones que generan coacutedigos aleatorios Mensajes SMS

Nuacutemero de teleacutefonosalternativos

Mecanismos de seguridad adicionales

n Usuario +n Contrasentildea +n Coacutedigo

Verificacioacuten de dos pasos = doble factor = doble autenticacioacuten = aprobacioacuten inicio sesioacuten

No esperes a tener un problema para realizar copias de seguridadPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoEl otro diacutea al conectar el disco duro externo al equipo me saltoacute un mensaje que deciacutea algo de formatear el disco y sin querer acepteacute iexclVaya disgusto He borrado toda la informacioacuten que conteniacutea el disco y me he quedado sin las fotos de los uacutelti-mos 3 antildeos porque era el uacutenico sitio donde las almacenabahelliprdquo

Si te ves envuelto en una situacioacuten similar y no habiacuteas realizado previamente copias de seguridad desapareceraacute tu informacioacuten con lo que ello supone perder recuer-dos y momentos personales repetir trabajos a los que habiacuteas dedicado tiempo y esfuerzo etc La uacutenica forma segura de recuperar la informacioacuten con ciertas garantiacuteas es disponiendo de una copia de seguridad

Debes realizar copias de seguridadiquestSabes por queacute

El borrado accidental es una de las causas maacutes frecuentes de

peacuterdida de informacioacuten aunque no es la uacutenica tambieacuten puede ser debido a la ac-cioacuten de alguacuten virus capaz de cifrar o bo-rrar la informacioacuten por la peacuterdida acci-dente o robo del dispositivo que contiene la informacioacuten smartphone tablet portaacute-til disco duro externo pendrive DVD etc o porque el dispositivo deje de funcionar correctamente

Consejos y recomendaciones

FiCHA4

1 Selecciona la informacioacuten que bajo ninguacuten concepto te gustariacutea perder

4 Repite tus copias perioacutedicamente Con cierta periodicidad actualiza tus copias para comprobar que

sigue por un lado la informacioacuten disponible y por otro para incluir en dichas copias la nueva informacioacuten que hayas generado

3 Haz la copia de seguridad Duplica la informacioacuten en dos o maacutes soportes Por ejemplo una co-

pia podriacutea estar en un disco duro externo y la otra en el disco duro del portaacutetil o incluso en un servicio de la nube (Drive Dopbox etc)

2 Elige los soportes donde almacenaraacutes la informacioacuten

Fotografiacuteas

USB

Videos

Disco duro externo

Documentos

DVD

Facturas

La nube (cloud)

Otros

Etc

Ordenador Android iOS Cloud

iquestSeraacute fiable esta paacuteginaPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoMe encantariacutea utilizar Internet para gestionar mis movimien-tos bancarios comprar en tiendas de venta online o incluso para realizar traacutemites con las administraciones puacuteblicas sin embargo no lo hago porque no me siento seguro iquestQueacute puedo hacer para ganar confianzardquo

Si no estaacutes muy familiarizado con el uso de Internet y las tecnologiacuteas es normal que te genere dudas realizar ciertos traacutemites online El desconocimiento de ciertos aspectos de seguridad provoca que cometas errores puedas ser viacutectima de alguacuten fraude o simplemente no hagas nada por miedo Pero esta barrera la puedes superar faacutecilmente siguiendo los consejos que encontraraacutes a continuacioacuten

Debes aprender a realizar traacutemites online

de manera segura iquestSabes por queacute

Antes de hacer cualquier traacutemite online debes ase-gurarte que la paacutegina donde lo estaacutes haciendo es segura especialmente si la accioacuten implica facilitar da-tos sensibles El objetivo es evitar riesgos como

u Acabar en webs fraudu-lentas que suplantan la identidad de empresas y servicios conocidos

u Comprar artiacuteculos falsi-ficados a precio de ori-ginales

u Ser viacutectima de virus o fraudes que facilitan el robo de dinero y datos personales

Consejos y recomendaciones

FiCHA5

Pon en forma a tu dispositivo proteacutegelo adecuadamente

Lo primero que tienes que hacer es asegurarte que tu dispositivo estaacute preparado para reali-zar los distintos traacutemites Proteacutegelo adecuada-menteu Instalando un antivirus y mantenieacutendolo

actualizado para que detecte las uacuteltimas amenazas que circulan por la red

u Tu equipo y sus programas como el nave-gador tambieacuten tienes que mantenerlos actualizados y correctamente configura-dos

u Crea una cuenta de usuario por cada per-sona que vaya a utilizar el dispositivo

La conexioacuten es importante no la descuides

Siempre que vayas a realizar traacutemites online evita hacerlo desde redes wifi puacuteblicas Coneacutec-tate mejor desde tu wifi de casa o con el 3G4G del moacutevil Eso siacute no te olvides de comprobar que tu red wifi esteacute correctamente configura-da para evitar que desconocidos se conecten a tu red

Aseguacuterate que estaacutes en la web que quieres estar

Cuando visites un sitio comprueba que real-mente es al que queriacuteas acceder Fiacutejate en la URL eacutesta empezaraacute por https y mostraraacute un candado en la barra de direcciones Cuando hagas clic sobre dicho candado la URL tam-bieacuten deberaacute estar bien escrita

Cuando termines no te olvides de cerrar la sesioacuten

Pulsa sobre la opcioacuten de cerrar sesioacuten al finali-zar Si no lo haces tuacute sesioacuten quedaraacute abierta y tus datos personales yo bancarios estaraacuten vi-sibles para las personas que utilicen el mismo dispositivo para conectarse a Internet

Otras recomendaciones uacutetiles si vas a realizar

Gestiones con tu banca online o la administracioacuten puacuteblica

u1 Manteacuten en secreto tus contra-sentildeas de acceso No las guar-des escritas ni las compartas con nadie

u2 No respondas nunca a correos que te soliciten tus datos per-sonales yo bancarios

u3 Ante cualquier duda contacta directamente con el banco o el servicio puacuteblico para solucio-nar el problema

Compras online

u1 Comprueba si el precio mostra-do es el final o si hay que sumarle otros impuestos o cargos adicio-nales

u2 Averigua las formas de pago per-mitidas

u3 Consulta las opiniones que otros usuarios tienen sobre la paacutegina web o el vendedor mediante buacutes-quedas en la red

u4 Revisa las condiciones de enviacuteo e identifica la poliacutetica de devolucio-nes

iquestTengo obligacioacuten de dar mis datos cuando me los pidenPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoMe he suscrito en una web y he tenido que cumplimentar varias paacuteginas con informacioacuten personal En principio no le he dado ninguna importancia pero ahora estoy un poco preocu-pado creo que me pediacutean excesiva informacioacuten y desconozco para queacute quieren tener mis datos personalesrdquo

Dar maacutes informacioacutenpersonal de la necesaria

no es bueno iquestSabes por queacute

u Recibiraacutes spamu Tu privacidad e iden-

tidad se pueden ver comprometidas

u Puedes ser viacutectima de extorsioacuten o chantaje

u Si das datos de terceros te pueden denunciar

Consejos y recomendaciones

FiCHA6

Tuacute decides sobre tus datos personales y tus derechos iquestLos conoces

Tienes derecho a la proteccioacuten de tus datos personales esto te otorga la capacidad de disponer y decidir sobre toda tu in-formacioacuten personal Se reconoce desde nuestra Constitucioacuten tambieacuten en el Derecho Europeo y en particular en nuestra Ley Orgaacutenica de proteccioacuten de datos personales (LOPD)

Si alguien te solicita datos personales debe informarte sobreu La finalidad para queacute van a utilizarlosu El tratamiento que les daraacuten derecho de informacioacuten u Coacutemo ejercer tus derechos ARCO (Acceso Rectificacioacuten Cancelacioacuten Oposicioacuten)u Aunque permitas a una persona o entidad para que trate tus datos personales esto tiene la duracioacuten que tuacute decidas Puedes denegar el consentimiento si cambias de opinioacuten

u Excepciones En determinadas ocasiones pueden tratarse tus datos personales sin tu consentimiento bull Cuando se protegen tus intereses vitales bull Cuando existe una ley que habilita a una entidad para hacerlo bull Cuando tus datos estaacuten incluidos en fuentes accesibles al puacuteblico

No te olvides de los derechos de los demaacutes

u Nunca facilites informa-cioacuten personal de terce-ros No puedes disponer y decidir sobre los da-tos personales de otras personas salvo que te hayan dado su consen-timiento seas su tutor o les representes legal-mente

Para maacutes informacioacuten sobre tu derecho a la pro-teccioacuten de datos puedes consultar la guiacutea del ciu-dadano sobre el derecho a la proteccioacuten de datos publicada por la Agencia Espantildeola de Proteccioacuten de Datos o visitar el canal del ciudadano disponible en su web wwwagpdes

Tu preocupacioacuten es loacutegica antes de facilitar tus datos personales debes analizar quien te los estaacute pidiendo para queacute los va a utilizar y si es necesario que disponga de esa informacioacuten No es lo mismo la informacioacuten personal que tienes que facilitar para contratar un seguro meacutedico que para suscribirte a una web de compras online Probablemente en el pri-mer caso seraacute necesario que aportes muchos datos personales e incluso informacioacuten sobre tus antecedentes familiares sin embargo en el segundo soacutelo seraacute necesario cumplimentar aquellos datos que esteacuten relacionados con la realizacioacuten de compras en liacutenea (nombre y apellidos DNI datos de facturacioacuten medio de pago direccioacuten de entrega)

Cualquier informacioacuten que te identifique o pueda permitir que alguien lo haga es un dato personal como son tu

nombre y apellidos DNI correo electroacutenico o direccioacuten IP

iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscadorPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoMe registreacute en una web para solicitar informacioacuten sobre creacuteditos personales y acabeacute entregando mi noacutemina y las es-crituras de mi domicilio El resultado fue que esta informacioacuten quedoacute accesible en la red con soacutelo poner mi nombre en un buscador de Internetrdquo

En ocasiones pensamos que por su aspecto una web es fiable y responde a una determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual es un error porque puede provocar la peacuterdida de control de dicha informacioacuten

Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute

Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes contactar con ellos

Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacutenu Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer-

cantil etcu Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con

relacioacuten a tus datos personales

Consejos y recomendaciones

u Si quieres acceder cancelar rectificar tus datos o deseas oponerte a que sean tratados con de-terminada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal

u Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer tu derecho al olvido

u Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos

u Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD

FiCHA7

No lo olvidesDesconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de la forma en la que puedes ejercer tus derechos

Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos quieacuten los va a tratar y coacutemo puedes ejercer tus derechos

acceder cancelarrectiticar datos

eliminar infor-macioacuten personal

derecho al olvido

consulta tusderechos en la

web de la AEPD

consulta la guiacutea para el ciudadano

iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por InternetPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoLos navegadores ofrecen un modo de navegacioacuten privada pero iquestqueacute significa iquestEs maacutes seguro navegar en este modordquo

Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-res incorporan la opcioacuten ldquonavegacioacuten privadardquo

Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute

Conocer queacute informacioacuten almacenan los navegadores sobre ti y queacute opciones incorporan para que puedas gestionarla adecua-damente es importante para evitar riesgos como los siguientes

u Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador

u Dar pistas acerca de tu comportamiento y preferencias en la Red

u Que tu sesioacuten en un sitio web quede abierta en el navegador y suplanten tu identidad

Consejos y recomendaciones

Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet

El riesgo de peacuterdida o robo siempre va a existir Por tantou Manteacuten el navegador actualizado a la uacuteltima versioacutenu Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son

las paacuteginas oficiales de los navegadores u Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirusu Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger

tu privacidad y mantenerte maacutes segurou Borra el historial de navegacioacuten cuando no lo necesitesu Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitasu Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores

como gestores de contrasentildeas u Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con

esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-nal usando la sesioacuten que has dejado abierta

FiCHA8

La navegacioacuten privada evita que otras personas sepan las paacuteginas que has visitado los productos que has adquirido

la publicidad que te ha interesado etc

iquestQuieacuten puede ver lo que publico en una red socialPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe configurado mi perfil en la red social para que solamente lo vean mis amigos pero no estoy seguro de que otras personas puedan ver lo que publicordquo

Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho uso de ella ya sea copiaacutendola o difundieacutendola

Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo se-pas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan-to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono-ces iquestpodraacute ver esa foto

Consejos y recomendaciones

iexclNo publiques maacutes informacioacuten de la necesaria

Cuando te registres algunas redes sociales te solicitaraacuten muchos datos sobre ti domicilio lugar de trabajo colegio gustos aficio-nes familiares etc que no son obligatorios Valora queacute informa-cioacuten personal quieres proporcionar

Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-files para que no comprometa tu privacidad ni sea utilizada en tu contra acarreaacutendote problemas o conflictos personales o laborales u Datos personales u Contrasentildeas u Datos bancarios u Teleacutefono moacutevil u Planes para las vacaciones u Comportamientos inapropiados u Insultos palabras malsonantes u Ideologiacuteas u Datos meacutedicos o relativos a tu salud

Ademaacutes con el paso de los antildeos lo que publicas en Internet se convierte en tu reputacioacuten digital Empresas compantildeeros de tra-bajo amigos etc pueden tener una imagen tuya condicionada a la informacioacuten personal publicada

FiCHA9

Antes de publicar informacioacuten personal en una red social planteacuteate queacute quieres compartir y con quieacuten

Debes pensar antes de publicar informacioacuten en tu red social

iquestSabes por queacute iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras

Revisa las opciones de configuracioacuten de cada red social para te-ner controlados los principales aspectos de privacidad y segu-ridad

u Conocer quieacuten tiene acceso a tus publicaciones u Saber quieacuten te puede etiquetar u Si tu perfil estaacute visible a los buscadores de Internet u Conocer la geolocalizacioacuten de las publicaciones etc

Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-guridad en redes sociales los cuaacuteles explican paso a paso coacutemo configurar las opciones de privacidad y seguridad en los siguien-tes servicios (videotutoriales)

u Instagram u Facebook u Twitter u Snapchat u Whatsapp u Youtube

Tu perfil en una red social no deberiacutea ser una puerta abierta a tu intimidad personal

Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas

Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacuteneaPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-puestamente solo tengo que rellenar una pequentildea encuesta para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo

WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten expuestos a los mismos riesgos asociados a otros servicios de Internet como el correo electroacutenico y las redes sociales spam bulos timos estafas malware etc

Conocer las estrategias de engantildeo que utilizan los ciberdelin-cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes

u Mensajes de contactos desconocidos uSi no le conoces mejor no le agregues

u Enlaces a paacuteginas web uNo hagas clic si no sabes a que paacutegina te redirige mucho

menos si se trata de un enlace acortado

u Bulos y mensajes en cadena uNo los reenviacutees Contrasta la informacioacuten y aseguacuterate que la

informacioacuten que te estaacute llegando es veraz Pon especial aten-cioacuten si el mensaje

u Es alarmista Si no haces lo que te piden pasaraacute algo

u Solicita informacioacuten privada Datos personales bancarios etc

u Contiene premioscuponessorteos Te prometen algo simplemente por rellenar una encuesta

descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc

Consejos y recomendaciones

Riesgos de privacidad u Si no quieres que una informacioacuten sobre ti se haga puacuteblica

mejor no la difundas a traveacutes de un chat no sabes lo que tus contactos podriacutean hacer con ella Algunos consejos

u Foto de perfil Busca una que no sea muy comprometida u Bloqueo de usuarios Decide con quieacuten quieres mantener comunicacioacuten

y con quieacuten no u Informacioacuten de estado No utilices tu estado para facilitar informacioacuten privada sobre ti

u Aseguacuterate de que el intercambio de mensajes esteacute cifrado asiacute aunque alguien los intercepte no podraacute comprenderlos

u Haz uso de la opcioacuten de chat privado yo secreto y evita que personas ajenas a la conversacioacuten puedan espiarla

u Realiza copias de seguridad sino quieres perder los mensajes de chat

FiCHA10

Coacutemo identificar elementos sospechosos que deben ponerte en alerta

Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-tphones no suelen pedir usuario y contrasentildea cada vez que las utilizamos Esto significa que en caso de peacuterdida o robo la persona que se haga con el dispositivo podriacutea enviar mensa-jes a todos los contactos de la viacutectima hacieacuten-dose pasar por ella

u Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utili-cen sin tu consentimiento

Foto de perfil Bloqueo de usuarios Informacioacuten de estado

iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea

Toda la informacioacuten que se publica en Internet iquestes ciertaPRIVACIDAD Y SEGURIDAD EN INTERNET

Queacute debes saber sobre la informacioacuten que se difunde por Internet

Desconfiacutea de lascadenas de mensajes

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-tado con un virus y que estaacute siendo utilizado para propagar software malicioso En otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus datos personales contrasentildeas etc

Por tanto ten en cuenta queu Detraacutes de estos mensajes pueden esconderse campantildeas de phishing u Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a desconocidos

u Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan para otros fines lucrativos

Consejos y recomendaciones

FiCHA11

u Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el navegador

u Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor-mados revisa las webs de los principales medios de comunicacioacuten

u Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente

u No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios web o a descarga de apps que desconocemos

u Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

ldquoHe recibido una alerta en mi WhatsApp para obtener informacioacuten sobre un supuesto timo que estaacute circulando en la red y cuando he pinchado en el enlace que facilitan se ha iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona resultados muy reveladores sobre la fiabilidad de eacutesta

No accedas a losenlaces que contienen

No instales una app paraver una noticia

Phishing el fraude que intenta robar nuestros datos personales y bancariosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-tualice los datos personales de mi cuenta corriente haciendo clic en un enlace pero me extrantildea que la URL de mi banco no sea la misma de siempre He llamado al banco y me han dicho que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima como puede ser un banco una red social una entidad puacuteblica etc

Los ciberdelincuentes que ponen en circula-cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten privada Captan nuestra atencioacuten con alguna excusa con el fin de redirigirnos a paacuteginas web fraudulentas que simulan ser las legiacutetimas de un determinado servicio o empresa

Cualquier sistema que permita el enviacuteo de mensajes puede ser usado como medio para intentar robar nuestra informacioacuten personal En algunos casos pueden llegar intentos de robo de nuestra informacioacuten personal a traveacutes de emails mensajes SMS o MMS (smishing) de la misma manera que por cualquier herra-mienta de mensajeriacutea instantaacutenea (Whats-App LINE etc)

Consejos y recomendaciones

Trucos para evitar ser viacutectima de phishing

u Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

u Problemas de caraacutecter teacutecnico de la entidad a la que suplan-tan

u Problemas de seguridad y privacidad en la cuenta del usua-rio

u Recomendaciones de seguridad para evitar fraudes u Cambios en la poliacutetica de seguridad de la entidad u Promocioacuten de nuevos productos u Vales descuento premios o regalos u Inminente cese o desactivacioacuten del servicio

u Sospecha si hay errores gramaticales en el textou Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-cio que te debe poner en alerta

u Si el mensaje nos obliga a tomar una decisioacuten en unas pocas horas es mala sentildeal Contrasta directamente si la urgencia es real o no con el servicio a traveacutes de otros canales

u Revisa que el texto del enlace coincide con la direccioacuten a la que apunta

u Un servicio con cierto prestigio utilizaraacute sus propios dominios para las direcciones de email corporativas Si recibes la comu-nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-mailcom sospecha

FiCHA12

Es importante que conozcas coacutemo funciona el phishing

iquestQueacute debes hacer si detectas un caso de phishing

u No contestes en ninguacuten caso a estos correos En caso de duda pre-gunta directamente a la empresa o servicio que representa o pon-te en contacto con nosotros para hacernos llegar tu consulta

u No accedas a los enlaces facilitados en el mensaje ni descar-gues ninguacuten documento adjunto

u Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

No hagas clic en enlaces que recibas a traveacutes de un mensaje para acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

iexclQueacute le pasa a mi conexioacuten de InternetPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay nadie conectado el router parece que tiene actividad He llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de la conexioacuten

u Reduccioacuten del ancho de banda Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red pueden llegar a impedir la conexioacuten de tus dispositivos

u Robo de la informacioacuten transmitida Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten que transmites

u Conexioacuten directa con nuestros dispositi-vos

Un intruso con los conocimientos suficien-tes ayudado por un problema de seguri-dad o en una instalacioacuten sin la seguridad apropiada podriacutea ldquocolarserdquo en los equipos conectados

u Responsabilidad ante acciones iliacutecitas Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda asociada a tu nombre asignaacutendote una direccioacuten IP que te identifica dentro de In-ternet Cualquier accioacuten realizada desde dicha IP estaraacute asociada a ti

Consejos y recomendaciones

FiCHA13

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Configura correctamente la conexioacuten wifi

1 Averigua la direccioacuten IP de tu router2 Accede a su paacutegina de administracioacuten3 Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten4 Modifica el nombre de la wifi o SSID

5 Configura la wifi para que use cifrado WP26 Crea una contrasentildea robusta de acceso a la wifi7 Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router8 Apaga el router cuando no lo esteacutes utilizando

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problemaY ademaacutes protege tus dispositivos u Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten u Instala una herramienta antivirus u No navegues ni uses el PC con usuario administrador para las tareas rutinarias u Usa buenas contrasentildeas u No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca extrantildeo o sean de origen dudoso para evitar fraudes y malware u No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras u Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por defecto del router no es

siempre la maacutes apropiada

Quiero proteger mi correo electroacutenicoPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje de un amigo dicieacutendome que le he enviado un email con un fichero adjunto que es un virus y yo no he sido iquestes posible que alguien haya accedido a mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Consejos y recomendaciones

FiCHA14

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico

El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones

u Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce-der a ninguacuten otro servicio

u Siempre que un servicio lo proporcione acti-va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

u Evita facilitar informacioacuten que pueda com-prometer tu privacidad en caso de que no tengas otra eleccioacuten cifra o comprime los ficheros con alguna contrasentildea que solo conozca el destinario del email y tuacute

u No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna entidad etc

u Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso consuacutelta directamente a esa persona para confirmar que no han falseado su di-reccioacuten de email

u No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

Peacuterdida de privacidad

Tus conversaciones privadas quedaraacuten expuestas

Tendraacuten acceso a tus contactos y documentacioacuten importante enviadarecibida por emailu Facturasu Noacuteminasu DNIu Fotografiacuteasu Viacutedeosu Etc

Problemas de seguridad

Puedes perder el acceso a la cuenta si cambian tu contra-sentildea de acceso o los meacutetodos de recuperacioacuten de cuenta alternativos u Otra direccioacuten de email nuacutemero de teleacutefono etc

Si tienes otros servicios asociados a esa direccioacuten de email tambieacuten podriacutean verse afectadosu PayPal u Amazonu Facebook u Dropboxu Etc

Suplantacioacuten de identidad

Pueden enviar todo tipo de emails en tu nombre para u Dantildear tu reputacioacutenu Ciberacosar a otras per-sonasu Enviar correos fraudu-lentos phishing malware scam etcu Poner en circulacioacuten buloshoax y spampublicidad no deseada

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nubePRIVACIDAD Y SEGURIDAD EN INTERNET

La nube tiene ventajas indudables

u Tu informacioacuten siempre estaraacute accesible desde cualquier lu-gar que te permita conectarte a Internet

u No se perderaacute si te roban o pierdes tu terminal moacutevil o table-ta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

u Te permite compartir informacioacuten faacutecilmente con quien que-ramos sin necesidad de usar pen drive disco duro etc

u Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemen-te desaparecer si por ejemplo el servicio cierra y no teniacuteamos co-pias de seguridad en otro soporte

Consejos y recomendaciones

FiCHA15

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condicio-nes de uso antes de aceptarlos y si los usas sigue estos consejos

u Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS

u Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio

u Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube

u Utiliza una contrasentildea robusta de acceso y no la compartas

u Haz copias de seguridad en soportes alternativos

u Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas

ldquoHe comprado una tableta de segunda mano y al llegar a casa y conectarla a la wifi me he dado cuenta que la persona que me la ha vendido no ha eliminado la configuracioacuten de muchas aplicaciones que teniacutea instaladas como es el caso de Google Drive y Dropbox por lo que ahora tengo acceso a su informa-cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

acceso alservicio bajo

https

configuraopciones

de seguridad

cifra tus datosantes desubirlos

utiliza unacontrasentildea

robusta

haz copiasde seguridadalternativas

comparteficheros soloa conocidos

iquestPuedo compartir ficheros por Internet de forma seguraPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-tas Conclusioacuten he compartido todo mi disco duro durante un tiempo y mucha de mi informacioacuten ha estado accesible a cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y que te puedan comprometer

Todos los sistemas de transferencia de fiche-ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una carpeta o fichero del dispositivo que puede contener fotos viacutedeos facturas emails traba-jos software proyectos etc Por tanto antes de hacer uso de una aplicacioacuten P2P comprue-ba que estaacute correctamente configurada

Consejos y recomendaciones

1 En primer lugar y si te resulta posible utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usua-rio distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

FiCHA16

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemploldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su contenido a tercerosrdquoEsta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando para que pueda actuar de forma correcta

2 Cifrar la informacioacuten confidencial tambieacuten puede ser una buena solucioacuten Aunque por error compartas informa-cioacuten que no deberiacuteas si estaacute cifrada el impacto seraacute mucho menor ya que para que sea legible la persona que lo reciba necesitaraacute disponer de la clave de descifrado

3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser-vicios de transferencia de ficheros Verifi-ca si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacerPRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conoceru Contenidos inapropiados Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamientou Peacuterdida de privacidad Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contrau Incorrecta gestioacuten de informacioacuten de terceros Problemas por publicar o reenviar informacioacuten de otras personas sin su permisou Suplantacioacuten de identidad Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc-

tamente creando alguno falso para hacerle dantildeou Sexting Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexualu Ciberbullying Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitalesu Grooming Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Consejos y recomendaciones

FiCHA17

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de coacutemo hacerlou Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus interesesu Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupacionesu Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

u Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-ta madurez para su uso

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades sonu Evitar el acceso a contenido inapropiado del menor u Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones u Impedir que haga uso de determinado vocabulario u Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadorescontenidos

inapropiadossuplantacioacutende identidad

lsquosextingrsquocontenido sexual

lsquogroomingrsquoadultomenor

iquestLas pulseras y relojes que miden la actividad fiacutesica son segurosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes de llevarlo durante varios diacuteas he visto que mis recorridos mi ubicacioacuten y otros datos sobre mis actividades diarias apare-cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil han sido configurados por el fabricante para que puedas gestionarlos y acceder a la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a veces no traen por defecto la configuracioacuten maacutes recomendable

Uacuteltimamente el mercado nos ha inundado de dispositivos que llevamos puestos que recogen una gran cantidad de datos per-sonales y que permiten a otras personas obtener informacioacuten doacutende estamos en un momento determinado edad estado fiacutesi-co haacutebitos (horas de suentildeo horas de comida horas en las que realizamos ejercicio etc) e incluso pueden llegar a obtener valo-raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se puede publicar en redes sociales lo que permite a cualquier per-sona o entidad que quiera saber de ti acceder faacutecilmente a ella y utilizarla si no tenemos bien configurados nuestros perfiles

Consejos y recomendaciones

FiCHA18

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Wearables antes de usarlos iquestqueacute preguntas debes hacerte

u iquestUtiliza alguacuten mecanismo de cifrado que garantice la confidencialidad de tu informacioacuten

u iquestQuieacuten tiene acceso a tu informacioacuten personal

u iquestQueacute permisos necesita la app que va a tratar tus datos personales

u iquestCuaacutel es la informacioacuten que estaacutes com-partiendo en las redes sociales

u iquestSe almacena tu informacioacuten en la nube u iquestQuieacuten puede acceder a la misma u iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa

Si pretendes adquirir un sensor para moni-torizar tu actividad personal antes de elegir busca aquel que te ofrezca las mejores pres-taciones pero sin olvidar que tambieacuten debe ofrecerte las mejores garantiacuteas de seguridad y privacidad para que haga un uso y tratamien-to correcto de tu informacioacuten personal

Configuraciones baacutesicas a tener en cuenta

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de confi-gurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos especialmente sensibles como los que hacen referencia a tu

estado de salud

Con la colaboracioacuten de

Page 2: "Guía de #Privacidad y Seguridad" en Internet de @INCIBE

Iacutendice y licencia de contenidosPRIVACIDAD Y SEGURIDAD EN INTERNET

La presente es una publicacioacuten conjunta que pertenece a la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) y al Insti-tuto Nacional de Ciberseguridad (INCIBE) y estaacute bajo una licencia Reconocimiento- No comercial - SinObraDerivada 30 Espantildea de Creative Commons Por esta razoacuten estaacute permitido copiar distribuir y comunicar puacuteblicamente en cualquier medio o formato esta obra bajo las condiciones siguientes u Reconocimiento El contenido de esta obra se puede reproducir total o parcialmente por terceros citando su procedencia y haciendo

referencia expresa tanto a la AEPD como a INCIBE y a sus sitios web httpwwwagpdes y httpwwwincibees Di-cho reconocimiento no podraacute en ninguacuten caso sugerir que la AEPD o INCIBE prestan apoyo a dicho tercero o apoyan el uso que hace de su obra

Licencia de contenidos

Iacutendice

u Ficha 1 Tus dispositivos almacenan mucha informacioacuten privada iquestTe habiacuteas parado a pensarlo

u Ficha 2 iquestPor queacute son tan importantes las contrasentildeas

u Ficha 3 iquestSon suficientes las contrasentildeas

u Ficha 4 No esperes a tener un problema para realizar copias de seguridad

u Ficha 5 iquestSeraacute fiable esta paacutegina

u Ficha 6 iquestTengo obligacioacuten de dar mis datos cuaacutendo me los piden

u Ficha 7 iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscador

u Ficha 8 iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por Internet

u Ficha 9 iquestQuieacuten puede ver lo que publico en una red social

u Ficha 10 Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacutenea

u Ficha 11 Toda la informacioacuten que se publica en Internet iquestes cierta

u Ficha 12 Phishing el fraude que intenta robar nuestros datos personales y bancarios

u Ficha 13 iexclQueacute le pasa a mi conexioacuten de Internet

u Ficha 14 Quiero proteger mi correo electroacutenico

u Ficha 15 iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nube

u Ficha 16 iquestPuedo compartir ficheros por Internet de forma segura

u Ficha 17 No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacer

u Ficha 18 iquestLas pulseras y relojes que miden la actividad fiacutesica son seguros

u Uso No Comercial La obra puede ser distribuida copiada y exhibida mientras su uso no tenga fines comerciales

Al reutilizar o distribuir la obra tiene que dejar bien claro los teacuterminos de la licencia de esta obra Alguna de estas condiciones pueden no aplicarse si se obtiene el permiso de la AEPD e INCIBE como titulares de los derechos de autor Texto completo de la licencia

httpcreativecommonsorglicensesby-nc-nd30legalcodeu Sin obra derivada No se permite remezclar transformar ni generar obras derivadas de eacutesta ni se autoriza la difusioacuten del material

modificado

IntroduccioacutenPRIVACIDAD Y SEGURIDAD EN INTERNET

Internet y los servicios que a traveacutes de ella se prestan se han convertido en un elemento imprescindible para nuestras vidas Ademaacutes la explosioacuten de la conectividad ubicua mediante el uso masivo de dispositivos moacuteviles inteligentes especialmente los smartphones y redes de datos moacuteviles cada vez maacutes raacutepidas hace que todos estos servicios se puedan consumir en cualquier lugar y a cualquier hora del diacutea o de la noche por lo que podemos hablar de ldquopersonas conectadasrdquo maacutes que de dispositivos y ordenadores conectados

Estos servicios forman parte de nuestro diacutea a diacutea cuando nos informamos nos relacionamos compartiendo informacioacuten con otras per-sonas publicamos fotos o viacutedeos nos divertimos con los videojuegos escuchamos muacutesica vemos peliacuteculas o compramos en liacutenea Las posibilidades y ventajas son infinitas y han venido para quedarse

En buena parte de los casos los servicios maacutes usados en la red se prestan gracias a la cantidad de informacioacuten y datos personales que los usuarios aportamos tanto a las empresas que ofrecen los servicios como a otros usuarios por lo que debemos ser conscientes de los riesgos que esto puede suponer para nuestra seguridad y privacidad

El objetivo de esta publicacioacuten que es el resultado de una fructiacutefera colaboracioacuten entre la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) y el Instituto Nacional de Ciberseguridad (INCIBE) es promover el uso seguro y responsable de Internet explicando los riesgos a los que estamos expuestos y proporcionando las pautas necesarias para sacar partido a los servicios sin comprometer nuestra seguridad y privacidad

Se abordan temas como la importancia de tener contrasentildeas robustas de hacer copias de seguridad consejos para comprar en liacutenea coacutemo evitar los programas maliciosos aspectos de privacidad en redes sociales y servicios en la nube la mediacioacuten parental y en general la proteccioacuten de nuestros datos personales

Los distintos temas se desarrollan en fichas con la informacioacuten esencial e incluyen enlaces a contenidos que se encuentran desarrollados en las webs de la Oficina de Seguridad del Internauta de INCIBE y la Agencia Espantildeola de Proteccioacuten de Datos

Ademaacutes se han desarrollado viacutedeos complementarios a la guiacutea sobre la configuracioacuten de la privacidad en los servicios de redes sociales maacutes populares Instagram Facebook Twitter Whatsapp Snapchat y YouTube

INCIBE y la AEPD esperan que esta iniciativa sea de utilidad a los usuarios de Internet y permita un acercamiento praacutectico a los contenidos desarrollados por ambas instituciones con el fin uacuteltimo de capacitar prevenir y ayudar

Tus dispositivos almacenan mucha informacioacuten privada iquestTe habiacuteas parado a pensarloPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoEstaba junto a la puerta del tren volviendo del trabajo aprovechando el viaje para hacer unas gestiones bancarias con la app de mi banco cuando el tren se detuvo en una estacioacuten y justo antes de que reemprendiera su marcha en el momento en que las puertas comenzaban a cerrarse alguien cogioacute mi moacutevil y me lo arrancoacute de las manosrdquo

Uno de los principales motivos para proteger nuestros dispositi-vos moacuteviles es salvaguardar nuestra informacioacuten personal y la de aquellas personas con las que nos comunicamos contactos fotografiacuteas viacutedeos correos electroacutenicos etc y que no nos gusta-riacutea perder o que cayesen en manos de terceros

Debes proteger adecuadamente tus dispositivos iquestSabes por queacute

Roboextraviacuteo del dispositivo

Redes wifipuacuteblicas

Apps maliciosas

u Es obvio que si pierdes o te roban el moacutevil te quedas sin la informacioacuten

u Una app maliciosa puede ser capaz de eliminar o utilizar tus datos sin que lo sepas

u Las redes wifi puacuteblicas (aeropuertos cafeteriacuteas bibliotecas etc) pueden no ser seguras ya que o no cifran la informacioacuten que se transmite a traveacutes de ellas por lo que cualquier usuario conectado con ciertos conocimientos podriacutea hacerse con ella o porque desconocemos quieacuten estaacute conectado a esa misma red y con queacute fines

Consejos y recomendaciones

El riesgo de peacuterdida o robo siempre va a existir Por tantou Utiliza un coacutedigo de desbloqueo de la pantalla (coacutedigo numeacuterico o patroacuten) y cifra la informacioacuten para que si esta situa-

cioacuten se produce dificultes el acceso a la persona que acabe con el dispositivo en sus manosu Haz uso de herramientas de seguridad que te ayudaraacuten a localizar el dispositivo bloquearlo e incluso eliminar la in-

formacioacuten almacenada en eacutel u Realiza copias de seguridad en otro soporte para que pase lo que pase no pierdas la informacioacuten almacenada en el

moacutevil o tableta

En el dispositivo soacutelo aplicaciones segurasu Descaacutergalas uacutenicamente a traveacutes de los canales oficiales de los fabricantes Asiacute te aseguras de que las aplicaciones han

sido revisadas tanto por ellos como por los usuariosu Revisa previamente la valoracioacuten y los comentarios que los usuarios han hecho sobre una determinada app Cuando se

comporta mal o de manera sospechosa los propios usuarios se encargan de reflejarlo en los comentariosu Instala una herramienta antivirus para que detecte posibles apps maliciosas que se intenten colar en tu dispositivo

Cuidado con las redes wifi puacuteblicas a las que te conectas Si las usasu No intercambies informacioacuten privada o confidencialu No te conectes al servicio de banca online u No realices compras

informacioacuten cifrada herramientas de seguridad copias de seguridad descargas seguras revisar comentarios instalar antivirus

FiCHA1

iquestPor queacute son tan importantes las contrasentildeasPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoiexclMe estoy volviendo loco Cada vez que me registro en un nuevo servicio tengo que facilitar una contrasentildea y como uso tantos (Facebook Instagram PayPal Gmailhellip) no soy capaz de gestionar mis contrasentildeas de acceso adecuadamente acabo siempre usando la misma para facilitarme la vida aunque he oiacutedo que no es una buena praacutectica iquestQueacute puedo hacerrdquo

Estaacutes en lo cierto no es una buena recomendacioacuten utilizar la misma contrasentildea para acceder a distintos servicios si en alguacuten momento tu contrasentildea se viera comprometida el riesgo para tu informacioacuten personal seriacutea mucho mayor ya que no solo podriacutean acceder a uno de tus servicios sino a todos aquellos en los que utilizases la misma clave para acceder

Debemos usar contrasentildeas fuertes y protegerlas iquestSabes por queacute

FiCHA2

Las contrasentildeas son las llaves que dan acceso a tus servicios y por ende a tu informacioacuten personal por lo que si alguien las consigue podriacutea comprometer tu privacidad haciendo cosas como estas

Consejos y recomendaciones

Queacute nadie adivine tus contrasentildeas

u Elige contrasentildeas fuertes o robustas de al menos 8 caracteres y compuesta por umayuacutesculas (A B Chellip) uminuacutesculas (a b chellip) unuacutemeros (1 2 3hellip) uy caracteres especiales ($ amp )

u NO utilices contrasentildeas faacuteciles de adivinar como ldquo12345678rdquo ldquoqwertyrdquo rdquoaaaaardquo

nombres de familiares matriacuteculas de vehiacuteculos etc u NO compartas tus contrasentildeas Si lo haces dejaraacute de ser secreta y estaraacutes dando

acceso a otras personas a tu privacidad

u NO uses la misma contrasentildea en varios servicios

Utiliza patrones para crear y recordar tus claves

u Elige un siacutembolo especial ldquoamprdquo u Piensa una frase que no se te olvide nunca y queacutedate con sus iniciales ldquoEn un lugar de la Manchardquo -gt ldquoEuldlMrdquou A continuacioacuten selecciona un nuacutemero ldquo2rdquo u Concatena todo lo anterior y tendraacutes una buena contrasentildea

Si eres olvidadizo usa un gestor de contrasentildeas

Cuando manejas muchas contrasentildeas y no eres capaz de recordar-las todas utiliza un gestor de contrasentildeas Es un programa que te permite almacenar de forma segura tus claves de acceso a los dife-rentes servicios u Solo necesitas recordar la clave de acceso al gestor de contrase-

ntildeas conocida como clave maestra para consultar el resto de tus contrasentildeas

u Eso siacute si la olvidas no podraacutes consultar el resto por tanto memo-riacutezala bien en tu cabeza

Cuatro estaciones cuatro contrasentildeas

A pesar de lo fuerte o robusta que sea tu contrasentildea con el paso del tiempo puede verse comprometida u Cambia tus contrasentildeas perioacutedicamente

u

Publicar en tu nombre en redes socialesu

Leer y contestar a correos electroacutenicos hacieacutendose pasar por ti

u

Acceder a tu servicio de banca online

EJEMPLO ampEuldlM2n Siacutembolo especial ampn Regla nemoteacutecnica ldquoEn un lugar de la ManchardquoEuldlMn Nuacutemero 2

TRUCO Si al patroacuten anterior le antildeades un elemento diferenciador (por ejemplo la inicial del sitio web producto aplicacioacuten juego o servicio) iexclTendraacutes una contrasentildea diferente para cada uno

u

Comprar en tu nombre si a la cuenta del servicio tienes asociado un medio de pago

iquestSon suficientes las contrasentildeasPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoAunque utilice una contrasentildea muy robusta me preocupa que alguien la capture y pueda acceder a mis servicios online redes sociales banca online correo electroacutenico Ademaacutes de usar una contrasentildea iquestse puede proteger una cuenta de usuario con alguacuten otro mecanismordquo

La seguridad de un servicio protegido uacutenicamente por una contrasentildea depende ex-clusivamente de la misma esto implica un riesgo de seguridad ya que si alguien la obtuviera bajo alguna circunstancia no solo tendriacutea acceso a tu cuenta de usuario sino que tambieacuten podriacutea realizar actividades fraudulentas en tu nombre o curiosear tu informacioacuten personal

Una contrasentildea robusta no garantiza totalmente la seguridad de tu cuenta

iquestSabes por queacute

Los ciberdelincuentes intentan robar contrasentildeas para acceder a

nuestros servicios y manejarlos a su antojo mediante distintas teacutecnicas

u Ataques de tipo phishing o ingenieriacutea social

u Virus disentildeados especiacuteficamente para rea-lizar esta funcioacuten

u Accediendo de forma no autorizada a los servidores de un servicio donde se almace-nan las contrasentildeas de los usuarios

u Espiando las comunicaciones de red

Consejos y recomendaciones

FiCHA3

iexclNo te lo pienses Antildeade una capa de seguridad extra a tu cuenta

u Una forma de proteger una cuenta de usuario es haciendo uso de sistemas de verificacioacuten en dos pasos que consisten en antildea-dir una capa de seguridad extra al proceso de registrologin de un determinado servicio online es decir para acceder a eacutel ade-maacutes de un nombre de usuario y una contrasentildea seraacute necesario que facilites un coacutedigo que soacutelo tuacute conoces y que generalmente se obtiene a traveacutes del dispositivo moacutevil

u iquestQueacute consigues con esto Dificultar el acceso a terceras personas a tus servicios online ya

que aunque consigan por alguacuten meacutetodo tu contrasentildea necesi-taraacuten tambieacuten introducir un coacutedigo que soacutelo podraacuten conocer si disponen fiacutesicamente de tu teleacutefono moacutevil

iquestCoacutemo puedes obtener los coacutedigos de seguridad

u Dependiendo del servicio podraacutes usar un meacutetodo u otro aun-que entre los maacutes implantados actualmente se encuentra el enviacuteo de un coacutedigo a traveacutes de un mensaje SMS a un nuacutemero de teleacutefono previamente configurado Una vez recibido dicho coacutedigo hay que introducirlo como un segundo paso adicional antes de lograr acceder al servicio

u Si tienes identificados dispositivos de confianza no tendraacutes que meter el coacutedigo cada vez que quieras acceder a un deter-minado servicio Marcaacutendolo como tal solo puntualmente ten-draacutes que introducirlo haciendo que la doble verificacioacuten resulte una tarea maacutes aacutegil

u Algunos servicios no disponen de opciones de verificacioacuten en dos pasos Si te encuentras en esta situacioacuten aseguacuterate de usar contrasentildeas robustas y gestiona eacutestas adecuadamente para evitar problemas de seguridad y privacidad

Aplicaciones que generan coacutedigos aleatorios Mensajes SMS

Nuacutemero de teleacutefonosalternativos

Mecanismos de seguridad adicionales

n Usuario +n Contrasentildea +n Coacutedigo

Verificacioacuten de dos pasos = doble factor = doble autenticacioacuten = aprobacioacuten inicio sesioacuten

No esperes a tener un problema para realizar copias de seguridadPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoEl otro diacutea al conectar el disco duro externo al equipo me saltoacute un mensaje que deciacutea algo de formatear el disco y sin querer acepteacute iexclVaya disgusto He borrado toda la informacioacuten que conteniacutea el disco y me he quedado sin las fotos de los uacutelti-mos 3 antildeos porque era el uacutenico sitio donde las almacenabahelliprdquo

Si te ves envuelto en una situacioacuten similar y no habiacuteas realizado previamente copias de seguridad desapareceraacute tu informacioacuten con lo que ello supone perder recuer-dos y momentos personales repetir trabajos a los que habiacuteas dedicado tiempo y esfuerzo etc La uacutenica forma segura de recuperar la informacioacuten con ciertas garantiacuteas es disponiendo de una copia de seguridad

Debes realizar copias de seguridadiquestSabes por queacute

El borrado accidental es una de las causas maacutes frecuentes de

peacuterdida de informacioacuten aunque no es la uacutenica tambieacuten puede ser debido a la ac-cioacuten de alguacuten virus capaz de cifrar o bo-rrar la informacioacuten por la peacuterdida acci-dente o robo del dispositivo que contiene la informacioacuten smartphone tablet portaacute-til disco duro externo pendrive DVD etc o porque el dispositivo deje de funcionar correctamente

Consejos y recomendaciones

FiCHA4

1 Selecciona la informacioacuten que bajo ninguacuten concepto te gustariacutea perder

4 Repite tus copias perioacutedicamente Con cierta periodicidad actualiza tus copias para comprobar que

sigue por un lado la informacioacuten disponible y por otro para incluir en dichas copias la nueva informacioacuten que hayas generado

3 Haz la copia de seguridad Duplica la informacioacuten en dos o maacutes soportes Por ejemplo una co-

pia podriacutea estar en un disco duro externo y la otra en el disco duro del portaacutetil o incluso en un servicio de la nube (Drive Dopbox etc)

2 Elige los soportes donde almacenaraacutes la informacioacuten

Fotografiacuteas

USB

Videos

Disco duro externo

Documentos

DVD

Facturas

La nube (cloud)

Otros

Etc

Ordenador Android iOS Cloud

iquestSeraacute fiable esta paacuteginaPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoMe encantariacutea utilizar Internet para gestionar mis movimien-tos bancarios comprar en tiendas de venta online o incluso para realizar traacutemites con las administraciones puacuteblicas sin embargo no lo hago porque no me siento seguro iquestQueacute puedo hacer para ganar confianzardquo

Si no estaacutes muy familiarizado con el uso de Internet y las tecnologiacuteas es normal que te genere dudas realizar ciertos traacutemites online El desconocimiento de ciertos aspectos de seguridad provoca que cometas errores puedas ser viacutectima de alguacuten fraude o simplemente no hagas nada por miedo Pero esta barrera la puedes superar faacutecilmente siguiendo los consejos que encontraraacutes a continuacioacuten

Debes aprender a realizar traacutemites online

de manera segura iquestSabes por queacute

Antes de hacer cualquier traacutemite online debes ase-gurarte que la paacutegina donde lo estaacutes haciendo es segura especialmente si la accioacuten implica facilitar da-tos sensibles El objetivo es evitar riesgos como

u Acabar en webs fraudu-lentas que suplantan la identidad de empresas y servicios conocidos

u Comprar artiacuteculos falsi-ficados a precio de ori-ginales

u Ser viacutectima de virus o fraudes que facilitan el robo de dinero y datos personales

Consejos y recomendaciones

FiCHA5

Pon en forma a tu dispositivo proteacutegelo adecuadamente

Lo primero que tienes que hacer es asegurarte que tu dispositivo estaacute preparado para reali-zar los distintos traacutemites Proteacutegelo adecuada-menteu Instalando un antivirus y mantenieacutendolo

actualizado para que detecte las uacuteltimas amenazas que circulan por la red

u Tu equipo y sus programas como el nave-gador tambieacuten tienes que mantenerlos actualizados y correctamente configura-dos

u Crea una cuenta de usuario por cada per-sona que vaya a utilizar el dispositivo

La conexioacuten es importante no la descuides

Siempre que vayas a realizar traacutemites online evita hacerlo desde redes wifi puacuteblicas Coneacutec-tate mejor desde tu wifi de casa o con el 3G4G del moacutevil Eso siacute no te olvides de comprobar que tu red wifi esteacute correctamente configura-da para evitar que desconocidos se conecten a tu red

Aseguacuterate que estaacutes en la web que quieres estar

Cuando visites un sitio comprueba que real-mente es al que queriacuteas acceder Fiacutejate en la URL eacutesta empezaraacute por https y mostraraacute un candado en la barra de direcciones Cuando hagas clic sobre dicho candado la URL tam-bieacuten deberaacute estar bien escrita

Cuando termines no te olvides de cerrar la sesioacuten

Pulsa sobre la opcioacuten de cerrar sesioacuten al finali-zar Si no lo haces tuacute sesioacuten quedaraacute abierta y tus datos personales yo bancarios estaraacuten vi-sibles para las personas que utilicen el mismo dispositivo para conectarse a Internet

Otras recomendaciones uacutetiles si vas a realizar

Gestiones con tu banca online o la administracioacuten puacuteblica

u1 Manteacuten en secreto tus contra-sentildeas de acceso No las guar-des escritas ni las compartas con nadie

u2 No respondas nunca a correos que te soliciten tus datos per-sonales yo bancarios

u3 Ante cualquier duda contacta directamente con el banco o el servicio puacuteblico para solucio-nar el problema

Compras online

u1 Comprueba si el precio mostra-do es el final o si hay que sumarle otros impuestos o cargos adicio-nales

u2 Averigua las formas de pago per-mitidas

u3 Consulta las opiniones que otros usuarios tienen sobre la paacutegina web o el vendedor mediante buacutes-quedas en la red

u4 Revisa las condiciones de enviacuteo e identifica la poliacutetica de devolucio-nes

iquestTengo obligacioacuten de dar mis datos cuando me los pidenPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoMe he suscrito en una web y he tenido que cumplimentar varias paacuteginas con informacioacuten personal En principio no le he dado ninguna importancia pero ahora estoy un poco preocu-pado creo que me pediacutean excesiva informacioacuten y desconozco para queacute quieren tener mis datos personalesrdquo

Dar maacutes informacioacutenpersonal de la necesaria

no es bueno iquestSabes por queacute

u Recibiraacutes spamu Tu privacidad e iden-

tidad se pueden ver comprometidas

u Puedes ser viacutectima de extorsioacuten o chantaje

u Si das datos de terceros te pueden denunciar

Consejos y recomendaciones

FiCHA6

Tuacute decides sobre tus datos personales y tus derechos iquestLos conoces

Tienes derecho a la proteccioacuten de tus datos personales esto te otorga la capacidad de disponer y decidir sobre toda tu in-formacioacuten personal Se reconoce desde nuestra Constitucioacuten tambieacuten en el Derecho Europeo y en particular en nuestra Ley Orgaacutenica de proteccioacuten de datos personales (LOPD)

Si alguien te solicita datos personales debe informarte sobreu La finalidad para queacute van a utilizarlosu El tratamiento que les daraacuten derecho de informacioacuten u Coacutemo ejercer tus derechos ARCO (Acceso Rectificacioacuten Cancelacioacuten Oposicioacuten)u Aunque permitas a una persona o entidad para que trate tus datos personales esto tiene la duracioacuten que tuacute decidas Puedes denegar el consentimiento si cambias de opinioacuten

u Excepciones En determinadas ocasiones pueden tratarse tus datos personales sin tu consentimiento bull Cuando se protegen tus intereses vitales bull Cuando existe una ley que habilita a una entidad para hacerlo bull Cuando tus datos estaacuten incluidos en fuentes accesibles al puacuteblico

No te olvides de los derechos de los demaacutes

u Nunca facilites informa-cioacuten personal de terce-ros No puedes disponer y decidir sobre los da-tos personales de otras personas salvo que te hayan dado su consen-timiento seas su tutor o les representes legal-mente

Para maacutes informacioacuten sobre tu derecho a la pro-teccioacuten de datos puedes consultar la guiacutea del ciu-dadano sobre el derecho a la proteccioacuten de datos publicada por la Agencia Espantildeola de Proteccioacuten de Datos o visitar el canal del ciudadano disponible en su web wwwagpdes

Tu preocupacioacuten es loacutegica antes de facilitar tus datos personales debes analizar quien te los estaacute pidiendo para queacute los va a utilizar y si es necesario que disponga de esa informacioacuten No es lo mismo la informacioacuten personal que tienes que facilitar para contratar un seguro meacutedico que para suscribirte a una web de compras online Probablemente en el pri-mer caso seraacute necesario que aportes muchos datos personales e incluso informacioacuten sobre tus antecedentes familiares sin embargo en el segundo soacutelo seraacute necesario cumplimentar aquellos datos que esteacuten relacionados con la realizacioacuten de compras en liacutenea (nombre y apellidos DNI datos de facturacioacuten medio de pago direccioacuten de entrega)

Cualquier informacioacuten que te identifique o pueda permitir que alguien lo haga es un dato personal como son tu

nombre y apellidos DNI correo electroacutenico o direccioacuten IP

iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscadorPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoMe registreacute en una web para solicitar informacioacuten sobre creacuteditos personales y acabeacute entregando mi noacutemina y las es-crituras de mi domicilio El resultado fue que esta informacioacuten quedoacute accesible en la red con soacutelo poner mi nombre en un buscador de Internetrdquo

En ocasiones pensamos que por su aspecto una web es fiable y responde a una determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual es un error porque puede provocar la peacuterdida de control de dicha informacioacuten

Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute

Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes contactar con ellos

Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacutenu Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer-

cantil etcu Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con

relacioacuten a tus datos personales

Consejos y recomendaciones

u Si quieres acceder cancelar rectificar tus datos o deseas oponerte a que sean tratados con de-terminada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal

u Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer tu derecho al olvido

u Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos

u Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD

FiCHA7

No lo olvidesDesconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de la forma en la que puedes ejercer tus derechos

Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos quieacuten los va a tratar y coacutemo puedes ejercer tus derechos

acceder cancelarrectiticar datos

eliminar infor-macioacuten personal

derecho al olvido

consulta tusderechos en la

web de la AEPD

consulta la guiacutea para el ciudadano

iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por InternetPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoLos navegadores ofrecen un modo de navegacioacuten privada pero iquestqueacute significa iquestEs maacutes seguro navegar en este modordquo

Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-res incorporan la opcioacuten ldquonavegacioacuten privadardquo

Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute

Conocer queacute informacioacuten almacenan los navegadores sobre ti y queacute opciones incorporan para que puedas gestionarla adecua-damente es importante para evitar riesgos como los siguientes

u Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador

u Dar pistas acerca de tu comportamiento y preferencias en la Red

u Que tu sesioacuten en un sitio web quede abierta en el navegador y suplanten tu identidad

Consejos y recomendaciones

Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet

El riesgo de peacuterdida o robo siempre va a existir Por tantou Manteacuten el navegador actualizado a la uacuteltima versioacutenu Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son

las paacuteginas oficiales de los navegadores u Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirusu Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger

tu privacidad y mantenerte maacutes segurou Borra el historial de navegacioacuten cuando no lo necesitesu Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitasu Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores

como gestores de contrasentildeas u Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con

esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-nal usando la sesioacuten que has dejado abierta

FiCHA8

La navegacioacuten privada evita que otras personas sepan las paacuteginas que has visitado los productos que has adquirido

la publicidad que te ha interesado etc

iquestQuieacuten puede ver lo que publico en una red socialPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe configurado mi perfil en la red social para que solamente lo vean mis amigos pero no estoy seguro de que otras personas puedan ver lo que publicordquo

Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho uso de ella ya sea copiaacutendola o difundieacutendola

Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo se-pas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan-to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono-ces iquestpodraacute ver esa foto

Consejos y recomendaciones

iexclNo publiques maacutes informacioacuten de la necesaria

Cuando te registres algunas redes sociales te solicitaraacuten muchos datos sobre ti domicilio lugar de trabajo colegio gustos aficio-nes familiares etc que no son obligatorios Valora queacute informa-cioacuten personal quieres proporcionar

Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-files para que no comprometa tu privacidad ni sea utilizada en tu contra acarreaacutendote problemas o conflictos personales o laborales u Datos personales u Contrasentildeas u Datos bancarios u Teleacutefono moacutevil u Planes para las vacaciones u Comportamientos inapropiados u Insultos palabras malsonantes u Ideologiacuteas u Datos meacutedicos o relativos a tu salud

Ademaacutes con el paso de los antildeos lo que publicas en Internet se convierte en tu reputacioacuten digital Empresas compantildeeros de tra-bajo amigos etc pueden tener una imagen tuya condicionada a la informacioacuten personal publicada

FiCHA9

Antes de publicar informacioacuten personal en una red social planteacuteate queacute quieres compartir y con quieacuten

Debes pensar antes de publicar informacioacuten en tu red social

iquestSabes por queacute iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras

Revisa las opciones de configuracioacuten de cada red social para te-ner controlados los principales aspectos de privacidad y segu-ridad

u Conocer quieacuten tiene acceso a tus publicaciones u Saber quieacuten te puede etiquetar u Si tu perfil estaacute visible a los buscadores de Internet u Conocer la geolocalizacioacuten de las publicaciones etc

Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-guridad en redes sociales los cuaacuteles explican paso a paso coacutemo configurar las opciones de privacidad y seguridad en los siguien-tes servicios (videotutoriales)

u Instagram u Facebook u Twitter u Snapchat u Whatsapp u Youtube

Tu perfil en una red social no deberiacutea ser una puerta abierta a tu intimidad personal

Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas

Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacuteneaPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-puestamente solo tengo que rellenar una pequentildea encuesta para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo

WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten expuestos a los mismos riesgos asociados a otros servicios de Internet como el correo electroacutenico y las redes sociales spam bulos timos estafas malware etc

Conocer las estrategias de engantildeo que utilizan los ciberdelin-cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes

u Mensajes de contactos desconocidos uSi no le conoces mejor no le agregues

u Enlaces a paacuteginas web uNo hagas clic si no sabes a que paacutegina te redirige mucho

menos si se trata de un enlace acortado

u Bulos y mensajes en cadena uNo los reenviacutees Contrasta la informacioacuten y aseguacuterate que la

informacioacuten que te estaacute llegando es veraz Pon especial aten-cioacuten si el mensaje

u Es alarmista Si no haces lo que te piden pasaraacute algo

u Solicita informacioacuten privada Datos personales bancarios etc

u Contiene premioscuponessorteos Te prometen algo simplemente por rellenar una encuesta

descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc

Consejos y recomendaciones

Riesgos de privacidad u Si no quieres que una informacioacuten sobre ti se haga puacuteblica

mejor no la difundas a traveacutes de un chat no sabes lo que tus contactos podriacutean hacer con ella Algunos consejos

u Foto de perfil Busca una que no sea muy comprometida u Bloqueo de usuarios Decide con quieacuten quieres mantener comunicacioacuten

y con quieacuten no u Informacioacuten de estado No utilices tu estado para facilitar informacioacuten privada sobre ti

u Aseguacuterate de que el intercambio de mensajes esteacute cifrado asiacute aunque alguien los intercepte no podraacute comprenderlos

u Haz uso de la opcioacuten de chat privado yo secreto y evita que personas ajenas a la conversacioacuten puedan espiarla

u Realiza copias de seguridad sino quieres perder los mensajes de chat

FiCHA10

Coacutemo identificar elementos sospechosos que deben ponerte en alerta

Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-tphones no suelen pedir usuario y contrasentildea cada vez que las utilizamos Esto significa que en caso de peacuterdida o robo la persona que se haga con el dispositivo podriacutea enviar mensa-jes a todos los contactos de la viacutectima hacieacuten-dose pasar por ella

u Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utili-cen sin tu consentimiento

Foto de perfil Bloqueo de usuarios Informacioacuten de estado

iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea

Toda la informacioacuten que se publica en Internet iquestes ciertaPRIVACIDAD Y SEGURIDAD EN INTERNET

Queacute debes saber sobre la informacioacuten que se difunde por Internet

Desconfiacutea de lascadenas de mensajes

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-tado con un virus y que estaacute siendo utilizado para propagar software malicioso En otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus datos personales contrasentildeas etc

Por tanto ten en cuenta queu Detraacutes de estos mensajes pueden esconderse campantildeas de phishing u Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a desconocidos

u Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan para otros fines lucrativos

Consejos y recomendaciones

FiCHA11

u Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el navegador

u Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor-mados revisa las webs de los principales medios de comunicacioacuten

u Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente

u No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios web o a descarga de apps que desconocemos

u Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

ldquoHe recibido una alerta en mi WhatsApp para obtener informacioacuten sobre un supuesto timo que estaacute circulando en la red y cuando he pinchado en el enlace que facilitan se ha iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona resultados muy reveladores sobre la fiabilidad de eacutesta

No accedas a losenlaces que contienen

No instales una app paraver una noticia

Phishing el fraude que intenta robar nuestros datos personales y bancariosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-tualice los datos personales de mi cuenta corriente haciendo clic en un enlace pero me extrantildea que la URL de mi banco no sea la misma de siempre He llamado al banco y me han dicho que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima como puede ser un banco una red social una entidad puacuteblica etc

Los ciberdelincuentes que ponen en circula-cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten privada Captan nuestra atencioacuten con alguna excusa con el fin de redirigirnos a paacuteginas web fraudulentas que simulan ser las legiacutetimas de un determinado servicio o empresa

Cualquier sistema que permita el enviacuteo de mensajes puede ser usado como medio para intentar robar nuestra informacioacuten personal En algunos casos pueden llegar intentos de robo de nuestra informacioacuten personal a traveacutes de emails mensajes SMS o MMS (smishing) de la misma manera que por cualquier herra-mienta de mensajeriacutea instantaacutenea (Whats-App LINE etc)

Consejos y recomendaciones

Trucos para evitar ser viacutectima de phishing

u Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

u Problemas de caraacutecter teacutecnico de la entidad a la que suplan-tan

u Problemas de seguridad y privacidad en la cuenta del usua-rio

u Recomendaciones de seguridad para evitar fraudes u Cambios en la poliacutetica de seguridad de la entidad u Promocioacuten de nuevos productos u Vales descuento premios o regalos u Inminente cese o desactivacioacuten del servicio

u Sospecha si hay errores gramaticales en el textou Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-cio que te debe poner en alerta

u Si el mensaje nos obliga a tomar una decisioacuten en unas pocas horas es mala sentildeal Contrasta directamente si la urgencia es real o no con el servicio a traveacutes de otros canales

u Revisa que el texto del enlace coincide con la direccioacuten a la que apunta

u Un servicio con cierto prestigio utilizaraacute sus propios dominios para las direcciones de email corporativas Si recibes la comu-nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-mailcom sospecha

FiCHA12

Es importante que conozcas coacutemo funciona el phishing

iquestQueacute debes hacer si detectas un caso de phishing

u No contestes en ninguacuten caso a estos correos En caso de duda pre-gunta directamente a la empresa o servicio que representa o pon-te en contacto con nosotros para hacernos llegar tu consulta

u No accedas a los enlaces facilitados en el mensaje ni descar-gues ninguacuten documento adjunto

u Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

No hagas clic en enlaces que recibas a traveacutes de un mensaje para acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

iexclQueacute le pasa a mi conexioacuten de InternetPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay nadie conectado el router parece que tiene actividad He llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de la conexioacuten

u Reduccioacuten del ancho de banda Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red pueden llegar a impedir la conexioacuten de tus dispositivos

u Robo de la informacioacuten transmitida Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten que transmites

u Conexioacuten directa con nuestros dispositi-vos

Un intruso con los conocimientos suficien-tes ayudado por un problema de seguri-dad o en una instalacioacuten sin la seguridad apropiada podriacutea ldquocolarserdquo en los equipos conectados

u Responsabilidad ante acciones iliacutecitas Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda asociada a tu nombre asignaacutendote una direccioacuten IP que te identifica dentro de In-ternet Cualquier accioacuten realizada desde dicha IP estaraacute asociada a ti

Consejos y recomendaciones

FiCHA13

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Configura correctamente la conexioacuten wifi

1 Averigua la direccioacuten IP de tu router2 Accede a su paacutegina de administracioacuten3 Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten4 Modifica el nombre de la wifi o SSID

5 Configura la wifi para que use cifrado WP26 Crea una contrasentildea robusta de acceso a la wifi7 Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router8 Apaga el router cuando no lo esteacutes utilizando

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problemaY ademaacutes protege tus dispositivos u Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten u Instala una herramienta antivirus u No navegues ni uses el PC con usuario administrador para las tareas rutinarias u Usa buenas contrasentildeas u No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca extrantildeo o sean de origen dudoso para evitar fraudes y malware u No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras u Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por defecto del router no es

siempre la maacutes apropiada

Quiero proteger mi correo electroacutenicoPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje de un amigo dicieacutendome que le he enviado un email con un fichero adjunto que es un virus y yo no he sido iquestes posible que alguien haya accedido a mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Consejos y recomendaciones

FiCHA14

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico

El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones

u Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce-der a ninguacuten otro servicio

u Siempre que un servicio lo proporcione acti-va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

u Evita facilitar informacioacuten que pueda com-prometer tu privacidad en caso de que no tengas otra eleccioacuten cifra o comprime los ficheros con alguna contrasentildea que solo conozca el destinario del email y tuacute

u No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna entidad etc

u Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso consuacutelta directamente a esa persona para confirmar que no han falseado su di-reccioacuten de email

u No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

Peacuterdida de privacidad

Tus conversaciones privadas quedaraacuten expuestas

Tendraacuten acceso a tus contactos y documentacioacuten importante enviadarecibida por emailu Facturasu Noacuteminasu DNIu Fotografiacuteasu Viacutedeosu Etc

Problemas de seguridad

Puedes perder el acceso a la cuenta si cambian tu contra-sentildea de acceso o los meacutetodos de recuperacioacuten de cuenta alternativos u Otra direccioacuten de email nuacutemero de teleacutefono etc

Si tienes otros servicios asociados a esa direccioacuten de email tambieacuten podriacutean verse afectadosu PayPal u Amazonu Facebook u Dropboxu Etc

Suplantacioacuten de identidad

Pueden enviar todo tipo de emails en tu nombre para u Dantildear tu reputacioacutenu Ciberacosar a otras per-sonasu Enviar correos fraudu-lentos phishing malware scam etcu Poner en circulacioacuten buloshoax y spampublicidad no deseada

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nubePRIVACIDAD Y SEGURIDAD EN INTERNET

La nube tiene ventajas indudables

u Tu informacioacuten siempre estaraacute accesible desde cualquier lu-gar que te permita conectarte a Internet

u No se perderaacute si te roban o pierdes tu terminal moacutevil o table-ta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

u Te permite compartir informacioacuten faacutecilmente con quien que-ramos sin necesidad de usar pen drive disco duro etc

u Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemen-te desaparecer si por ejemplo el servicio cierra y no teniacuteamos co-pias de seguridad en otro soporte

Consejos y recomendaciones

FiCHA15

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condicio-nes de uso antes de aceptarlos y si los usas sigue estos consejos

u Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS

u Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio

u Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube

u Utiliza una contrasentildea robusta de acceso y no la compartas

u Haz copias de seguridad en soportes alternativos

u Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas

ldquoHe comprado una tableta de segunda mano y al llegar a casa y conectarla a la wifi me he dado cuenta que la persona que me la ha vendido no ha eliminado la configuracioacuten de muchas aplicaciones que teniacutea instaladas como es el caso de Google Drive y Dropbox por lo que ahora tengo acceso a su informa-cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

acceso alservicio bajo

https

configuraopciones

de seguridad

cifra tus datosantes desubirlos

utiliza unacontrasentildea

robusta

haz copiasde seguridadalternativas

comparteficheros soloa conocidos

iquestPuedo compartir ficheros por Internet de forma seguraPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-tas Conclusioacuten he compartido todo mi disco duro durante un tiempo y mucha de mi informacioacuten ha estado accesible a cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y que te puedan comprometer

Todos los sistemas de transferencia de fiche-ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una carpeta o fichero del dispositivo que puede contener fotos viacutedeos facturas emails traba-jos software proyectos etc Por tanto antes de hacer uso de una aplicacioacuten P2P comprue-ba que estaacute correctamente configurada

Consejos y recomendaciones

1 En primer lugar y si te resulta posible utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usua-rio distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

FiCHA16

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemploldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su contenido a tercerosrdquoEsta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando para que pueda actuar de forma correcta

2 Cifrar la informacioacuten confidencial tambieacuten puede ser una buena solucioacuten Aunque por error compartas informa-cioacuten que no deberiacuteas si estaacute cifrada el impacto seraacute mucho menor ya que para que sea legible la persona que lo reciba necesitaraacute disponer de la clave de descifrado

3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser-vicios de transferencia de ficheros Verifi-ca si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacerPRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conoceru Contenidos inapropiados Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamientou Peacuterdida de privacidad Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contrau Incorrecta gestioacuten de informacioacuten de terceros Problemas por publicar o reenviar informacioacuten de otras personas sin su permisou Suplantacioacuten de identidad Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc-

tamente creando alguno falso para hacerle dantildeou Sexting Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexualu Ciberbullying Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitalesu Grooming Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Consejos y recomendaciones

FiCHA17

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de coacutemo hacerlou Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus interesesu Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupacionesu Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

u Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-ta madurez para su uso

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades sonu Evitar el acceso a contenido inapropiado del menor u Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones u Impedir que haga uso de determinado vocabulario u Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadorescontenidos

inapropiadossuplantacioacutende identidad

lsquosextingrsquocontenido sexual

lsquogroomingrsquoadultomenor

iquestLas pulseras y relojes que miden la actividad fiacutesica son segurosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes de llevarlo durante varios diacuteas he visto que mis recorridos mi ubicacioacuten y otros datos sobre mis actividades diarias apare-cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil han sido configurados por el fabricante para que puedas gestionarlos y acceder a la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a veces no traen por defecto la configuracioacuten maacutes recomendable

Uacuteltimamente el mercado nos ha inundado de dispositivos que llevamos puestos que recogen una gran cantidad de datos per-sonales y que permiten a otras personas obtener informacioacuten doacutende estamos en un momento determinado edad estado fiacutesi-co haacutebitos (horas de suentildeo horas de comida horas en las que realizamos ejercicio etc) e incluso pueden llegar a obtener valo-raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se puede publicar en redes sociales lo que permite a cualquier per-sona o entidad que quiera saber de ti acceder faacutecilmente a ella y utilizarla si no tenemos bien configurados nuestros perfiles

Consejos y recomendaciones

FiCHA18

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Wearables antes de usarlos iquestqueacute preguntas debes hacerte

u iquestUtiliza alguacuten mecanismo de cifrado que garantice la confidencialidad de tu informacioacuten

u iquestQuieacuten tiene acceso a tu informacioacuten personal

u iquestQueacute permisos necesita la app que va a tratar tus datos personales

u iquestCuaacutel es la informacioacuten que estaacutes com-partiendo en las redes sociales

u iquestSe almacena tu informacioacuten en la nube u iquestQuieacuten puede acceder a la misma u iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa

Si pretendes adquirir un sensor para moni-torizar tu actividad personal antes de elegir busca aquel que te ofrezca las mejores pres-taciones pero sin olvidar que tambieacuten debe ofrecerte las mejores garantiacuteas de seguridad y privacidad para que haga un uso y tratamien-to correcto de tu informacioacuten personal

Configuraciones baacutesicas a tener en cuenta

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de confi-gurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos especialmente sensibles como los que hacen referencia a tu

estado de salud

Con la colaboracioacuten de

Page 3: "Guía de #Privacidad y Seguridad" en Internet de @INCIBE

IntroduccioacutenPRIVACIDAD Y SEGURIDAD EN INTERNET

Internet y los servicios que a traveacutes de ella se prestan se han convertido en un elemento imprescindible para nuestras vidas Ademaacutes la explosioacuten de la conectividad ubicua mediante el uso masivo de dispositivos moacuteviles inteligentes especialmente los smartphones y redes de datos moacuteviles cada vez maacutes raacutepidas hace que todos estos servicios se puedan consumir en cualquier lugar y a cualquier hora del diacutea o de la noche por lo que podemos hablar de ldquopersonas conectadasrdquo maacutes que de dispositivos y ordenadores conectados

Estos servicios forman parte de nuestro diacutea a diacutea cuando nos informamos nos relacionamos compartiendo informacioacuten con otras per-sonas publicamos fotos o viacutedeos nos divertimos con los videojuegos escuchamos muacutesica vemos peliacuteculas o compramos en liacutenea Las posibilidades y ventajas son infinitas y han venido para quedarse

En buena parte de los casos los servicios maacutes usados en la red se prestan gracias a la cantidad de informacioacuten y datos personales que los usuarios aportamos tanto a las empresas que ofrecen los servicios como a otros usuarios por lo que debemos ser conscientes de los riesgos que esto puede suponer para nuestra seguridad y privacidad

El objetivo de esta publicacioacuten que es el resultado de una fructiacutefera colaboracioacuten entre la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) y el Instituto Nacional de Ciberseguridad (INCIBE) es promover el uso seguro y responsable de Internet explicando los riesgos a los que estamos expuestos y proporcionando las pautas necesarias para sacar partido a los servicios sin comprometer nuestra seguridad y privacidad

Se abordan temas como la importancia de tener contrasentildeas robustas de hacer copias de seguridad consejos para comprar en liacutenea coacutemo evitar los programas maliciosos aspectos de privacidad en redes sociales y servicios en la nube la mediacioacuten parental y en general la proteccioacuten de nuestros datos personales

Los distintos temas se desarrollan en fichas con la informacioacuten esencial e incluyen enlaces a contenidos que se encuentran desarrollados en las webs de la Oficina de Seguridad del Internauta de INCIBE y la Agencia Espantildeola de Proteccioacuten de Datos

Ademaacutes se han desarrollado viacutedeos complementarios a la guiacutea sobre la configuracioacuten de la privacidad en los servicios de redes sociales maacutes populares Instagram Facebook Twitter Whatsapp Snapchat y YouTube

INCIBE y la AEPD esperan que esta iniciativa sea de utilidad a los usuarios de Internet y permita un acercamiento praacutectico a los contenidos desarrollados por ambas instituciones con el fin uacuteltimo de capacitar prevenir y ayudar

Tus dispositivos almacenan mucha informacioacuten privada iquestTe habiacuteas parado a pensarloPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoEstaba junto a la puerta del tren volviendo del trabajo aprovechando el viaje para hacer unas gestiones bancarias con la app de mi banco cuando el tren se detuvo en una estacioacuten y justo antes de que reemprendiera su marcha en el momento en que las puertas comenzaban a cerrarse alguien cogioacute mi moacutevil y me lo arrancoacute de las manosrdquo

Uno de los principales motivos para proteger nuestros dispositi-vos moacuteviles es salvaguardar nuestra informacioacuten personal y la de aquellas personas con las que nos comunicamos contactos fotografiacuteas viacutedeos correos electroacutenicos etc y que no nos gusta-riacutea perder o que cayesen en manos de terceros

Debes proteger adecuadamente tus dispositivos iquestSabes por queacute

Roboextraviacuteo del dispositivo

Redes wifipuacuteblicas

Apps maliciosas

u Es obvio que si pierdes o te roban el moacutevil te quedas sin la informacioacuten

u Una app maliciosa puede ser capaz de eliminar o utilizar tus datos sin que lo sepas

u Las redes wifi puacuteblicas (aeropuertos cafeteriacuteas bibliotecas etc) pueden no ser seguras ya que o no cifran la informacioacuten que se transmite a traveacutes de ellas por lo que cualquier usuario conectado con ciertos conocimientos podriacutea hacerse con ella o porque desconocemos quieacuten estaacute conectado a esa misma red y con queacute fines

Consejos y recomendaciones

El riesgo de peacuterdida o robo siempre va a existir Por tantou Utiliza un coacutedigo de desbloqueo de la pantalla (coacutedigo numeacuterico o patroacuten) y cifra la informacioacuten para que si esta situa-

cioacuten se produce dificultes el acceso a la persona que acabe con el dispositivo en sus manosu Haz uso de herramientas de seguridad que te ayudaraacuten a localizar el dispositivo bloquearlo e incluso eliminar la in-

formacioacuten almacenada en eacutel u Realiza copias de seguridad en otro soporte para que pase lo que pase no pierdas la informacioacuten almacenada en el

moacutevil o tableta

En el dispositivo soacutelo aplicaciones segurasu Descaacutergalas uacutenicamente a traveacutes de los canales oficiales de los fabricantes Asiacute te aseguras de que las aplicaciones han

sido revisadas tanto por ellos como por los usuariosu Revisa previamente la valoracioacuten y los comentarios que los usuarios han hecho sobre una determinada app Cuando se

comporta mal o de manera sospechosa los propios usuarios se encargan de reflejarlo en los comentariosu Instala una herramienta antivirus para que detecte posibles apps maliciosas que se intenten colar en tu dispositivo

Cuidado con las redes wifi puacuteblicas a las que te conectas Si las usasu No intercambies informacioacuten privada o confidencialu No te conectes al servicio de banca online u No realices compras

informacioacuten cifrada herramientas de seguridad copias de seguridad descargas seguras revisar comentarios instalar antivirus

FiCHA1

iquestPor queacute son tan importantes las contrasentildeasPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoiexclMe estoy volviendo loco Cada vez que me registro en un nuevo servicio tengo que facilitar una contrasentildea y como uso tantos (Facebook Instagram PayPal Gmailhellip) no soy capaz de gestionar mis contrasentildeas de acceso adecuadamente acabo siempre usando la misma para facilitarme la vida aunque he oiacutedo que no es una buena praacutectica iquestQueacute puedo hacerrdquo

Estaacutes en lo cierto no es una buena recomendacioacuten utilizar la misma contrasentildea para acceder a distintos servicios si en alguacuten momento tu contrasentildea se viera comprometida el riesgo para tu informacioacuten personal seriacutea mucho mayor ya que no solo podriacutean acceder a uno de tus servicios sino a todos aquellos en los que utilizases la misma clave para acceder

Debemos usar contrasentildeas fuertes y protegerlas iquestSabes por queacute

FiCHA2

Las contrasentildeas son las llaves que dan acceso a tus servicios y por ende a tu informacioacuten personal por lo que si alguien las consigue podriacutea comprometer tu privacidad haciendo cosas como estas

Consejos y recomendaciones

Queacute nadie adivine tus contrasentildeas

u Elige contrasentildeas fuertes o robustas de al menos 8 caracteres y compuesta por umayuacutesculas (A B Chellip) uminuacutesculas (a b chellip) unuacutemeros (1 2 3hellip) uy caracteres especiales ($ amp )

u NO utilices contrasentildeas faacuteciles de adivinar como ldquo12345678rdquo ldquoqwertyrdquo rdquoaaaaardquo

nombres de familiares matriacuteculas de vehiacuteculos etc u NO compartas tus contrasentildeas Si lo haces dejaraacute de ser secreta y estaraacutes dando

acceso a otras personas a tu privacidad

u NO uses la misma contrasentildea en varios servicios

Utiliza patrones para crear y recordar tus claves

u Elige un siacutembolo especial ldquoamprdquo u Piensa una frase que no se te olvide nunca y queacutedate con sus iniciales ldquoEn un lugar de la Manchardquo -gt ldquoEuldlMrdquou A continuacioacuten selecciona un nuacutemero ldquo2rdquo u Concatena todo lo anterior y tendraacutes una buena contrasentildea

Si eres olvidadizo usa un gestor de contrasentildeas

Cuando manejas muchas contrasentildeas y no eres capaz de recordar-las todas utiliza un gestor de contrasentildeas Es un programa que te permite almacenar de forma segura tus claves de acceso a los dife-rentes servicios u Solo necesitas recordar la clave de acceso al gestor de contrase-

ntildeas conocida como clave maestra para consultar el resto de tus contrasentildeas

u Eso siacute si la olvidas no podraacutes consultar el resto por tanto memo-riacutezala bien en tu cabeza

Cuatro estaciones cuatro contrasentildeas

A pesar de lo fuerte o robusta que sea tu contrasentildea con el paso del tiempo puede verse comprometida u Cambia tus contrasentildeas perioacutedicamente

u

Publicar en tu nombre en redes socialesu

Leer y contestar a correos electroacutenicos hacieacutendose pasar por ti

u

Acceder a tu servicio de banca online

EJEMPLO ampEuldlM2n Siacutembolo especial ampn Regla nemoteacutecnica ldquoEn un lugar de la ManchardquoEuldlMn Nuacutemero 2

TRUCO Si al patroacuten anterior le antildeades un elemento diferenciador (por ejemplo la inicial del sitio web producto aplicacioacuten juego o servicio) iexclTendraacutes una contrasentildea diferente para cada uno

u

Comprar en tu nombre si a la cuenta del servicio tienes asociado un medio de pago

iquestSon suficientes las contrasentildeasPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoAunque utilice una contrasentildea muy robusta me preocupa que alguien la capture y pueda acceder a mis servicios online redes sociales banca online correo electroacutenico Ademaacutes de usar una contrasentildea iquestse puede proteger una cuenta de usuario con alguacuten otro mecanismordquo

La seguridad de un servicio protegido uacutenicamente por una contrasentildea depende ex-clusivamente de la misma esto implica un riesgo de seguridad ya que si alguien la obtuviera bajo alguna circunstancia no solo tendriacutea acceso a tu cuenta de usuario sino que tambieacuten podriacutea realizar actividades fraudulentas en tu nombre o curiosear tu informacioacuten personal

Una contrasentildea robusta no garantiza totalmente la seguridad de tu cuenta

iquestSabes por queacute

Los ciberdelincuentes intentan robar contrasentildeas para acceder a

nuestros servicios y manejarlos a su antojo mediante distintas teacutecnicas

u Ataques de tipo phishing o ingenieriacutea social

u Virus disentildeados especiacuteficamente para rea-lizar esta funcioacuten

u Accediendo de forma no autorizada a los servidores de un servicio donde se almace-nan las contrasentildeas de los usuarios

u Espiando las comunicaciones de red

Consejos y recomendaciones

FiCHA3

iexclNo te lo pienses Antildeade una capa de seguridad extra a tu cuenta

u Una forma de proteger una cuenta de usuario es haciendo uso de sistemas de verificacioacuten en dos pasos que consisten en antildea-dir una capa de seguridad extra al proceso de registrologin de un determinado servicio online es decir para acceder a eacutel ade-maacutes de un nombre de usuario y una contrasentildea seraacute necesario que facilites un coacutedigo que soacutelo tuacute conoces y que generalmente se obtiene a traveacutes del dispositivo moacutevil

u iquestQueacute consigues con esto Dificultar el acceso a terceras personas a tus servicios online ya

que aunque consigan por alguacuten meacutetodo tu contrasentildea necesi-taraacuten tambieacuten introducir un coacutedigo que soacutelo podraacuten conocer si disponen fiacutesicamente de tu teleacutefono moacutevil

iquestCoacutemo puedes obtener los coacutedigos de seguridad

u Dependiendo del servicio podraacutes usar un meacutetodo u otro aun-que entre los maacutes implantados actualmente se encuentra el enviacuteo de un coacutedigo a traveacutes de un mensaje SMS a un nuacutemero de teleacutefono previamente configurado Una vez recibido dicho coacutedigo hay que introducirlo como un segundo paso adicional antes de lograr acceder al servicio

u Si tienes identificados dispositivos de confianza no tendraacutes que meter el coacutedigo cada vez que quieras acceder a un deter-minado servicio Marcaacutendolo como tal solo puntualmente ten-draacutes que introducirlo haciendo que la doble verificacioacuten resulte una tarea maacutes aacutegil

u Algunos servicios no disponen de opciones de verificacioacuten en dos pasos Si te encuentras en esta situacioacuten aseguacuterate de usar contrasentildeas robustas y gestiona eacutestas adecuadamente para evitar problemas de seguridad y privacidad

Aplicaciones que generan coacutedigos aleatorios Mensajes SMS

Nuacutemero de teleacutefonosalternativos

Mecanismos de seguridad adicionales

n Usuario +n Contrasentildea +n Coacutedigo

Verificacioacuten de dos pasos = doble factor = doble autenticacioacuten = aprobacioacuten inicio sesioacuten

No esperes a tener un problema para realizar copias de seguridadPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoEl otro diacutea al conectar el disco duro externo al equipo me saltoacute un mensaje que deciacutea algo de formatear el disco y sin querer acepteacute iexclVaya disgusto He borrado toda la informacioacuten que conteniacutea el disco y me he quedado sin las fotos de los uacutelti-mos 3 antildeos porque era el uacutenico sitio donde las almacenabahelliprdquo

Si te ves envuelto en una situacioacuten similar y no habiacuteas realizado previamente copias de seguridad desapareceraacute tu informacioacuten con lo que ello supone perder recuer-dos y momentos personales repetir trabajos a los que habiacuteas dedicado tiempo y esfuerzo etc La uacutenica forma segura de recuperar la informacioacuten con ciertas garantiacuteas es disponiendo de una copia de seguridad

Debes realizar copias de seguridadiquestSabes por queacute

El borrado accidental es una de las causas maacutes frecuentes de

peacuterdida de informacioacuten aunque no es la uacutenica tambieacuten puede ser debido a la ac-cioacuten de alguacuten virus capaz de cifrar o bo-rrar la informacioacuten por la peacuterdida acci-dente o robo del dispositivo que contiene la informacioacuten smartphone tablet portaacute-til disco duro externo pendrive DVD etc o porque el dispositivo deje de funcionar correctamente

Consejos y recomendaciones

FiCHA4

1 Selecciona la informacioacuten que bajo ninguacuten concepto te gustariacutea perder

4 Repite tus copias perioacutedicamente Con cierta periodicidad actualiza tus copias para comprobar que

sigue por un lado la informacioacuten disponible y por otro para incluir en dichas copias la nueva informacioacuten que hayas generado

3 Haz la copia de seguridad Duplica la informacioacuten en dos o maacutes soportes Por ejemplo una co-

pia podriacutea estar en un disco duro externo y la otra en el disco duro del portaacutetil o incluso en un servicio de la nube (Drive Dopbox etc)

2 Elige los soportes donde almacenaraacutes la informacioacuten

Fotografiacuteas

USB

Videos

Disco duro externo

Documentos

DVD

Facturas

La nube (cloud)

Otros

Etc

Ordenador Android iOS Cloud

iquestSeraacute fiable esta paacuteginaPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoMe encantariacutea utilizar Internet para gestionar mis movimien-tos bancarios comprar en tiendas de venta online o incluso para realizar traacutemites con las administraciones puacuteblicas sin embargo no lo hago porque no me siento seguro iquestQueacute puedo hacer para ganar confianzardquo

Si no estaacutes muy familiarizado con el uso de Internet y las tecnologiacuteas es normal que te genere dudas realizar ciertos traacutemites online El desconocimiento de ciertos aspectos de seguridad provoca que cometas errores puedas ser viacutectima de alguacuten fraude o simplemente no hagas nada por miedo Pero esta barrera la puedes superar faacutecilmente siguiendo los consejos que encontraraacutes a continuacioacuten

Debes aprender a realizar traacutemites online

de manera segura iquestSabes por queacute

Antes de hacer cualquier traacutemite online debes ase-gurarte que la paacutegina donde lo estaacutes haciendo es segura especialmente si la accioacuten implica facilitar da-tos sensibles El objetivo es evitar riesgos como

u Acabar en webs fraudu-lentas que suplantan la identidad de empresas y servicios conocidos

u Comprar artiacuteculos falsi-ficados a precio de ori-ginales

u Ser viacutectima de virus o fraudes que facilitan el robo de dinero y datos personales

Consejos y recomendaciones

FiCHA5

Pon en forma a tu dispositivo proteacutegelo adecuadamente

Lo primero que tienes que hacer es asegurarte que tu dispositivo estaacute preparado para reali-zar los distintos traacutemites Proteacutegelo adecuada-menteu Instalando un antivirus y mantenieacutendolo

actualizado para que detecte las uacuteltimas amenazas que circulan por la red

u Tu equipo y sus programas como el nave-gador tambieacuten tienes que mantenerlos actualizados y correctamente configura-dos

u Crea una cuenta de usuario por cada per-sona que vaya a utilizar el dispositivo

La conexioacuten es importante no la descuides

Siempre que vayas a realizar traacutemites online evita hacerlo desde redes wifi puacuteblicas Coneacutec-tate mejor desde tu wifi de casa o con el 3G4G del moacutevil Eso siacute no te olvides de comprobar que tu red wifi esteacute correctamente configura-da para evitar que desconocidos se conecten a tu red

Aseguacuterate que estaacutes en la web que quieres estar

Cuando visites un sitio comprueba que real-mente es al que queriacuteas acceder Fiacutejate en la URL eacutesta empezaraacute por https y mostraraacute un candado en la barra de direcciones Cuando hagas clic sobre dicho candado la URL tam-bieacuten deberaacute estar bien escrita

Cuando termines no te olvides de cerrar la sesioacuten

Pulsa sobre la opcioacuten de cerrar sesioacuten al finali-zar Si no lo haces tuacute sesioacuten quedaraacute abierta y tus datos personales yo bancarios estaraacuten vi-sibles para las personas que utilicen el mismo dispositivo para conectarse a Internet

Otras recomendaciones uacutetiles si vas a realizar

Gestiones con tu banca online o la administracioacuten puacuteblica

u1 Manteacuten en secreto tus contra-sentildeas de acceso No las guar-des escritas ni las compartas con nadie

u2 No respondas nunca a correos que te soliciten tus datos per-sonales yo bancarios

u3 Ante cualquier duda contacta directamente con el banco o el servicio puacuteblico para solucio-nar el problema

Compras online

u1 Comprueba si el precio mostra-do es el final o si hay que sumarle otros impuestos o cargos adicio-nales

u2 Averigua las formas de pago per-mitidas

u3 Consulta las opiniones que otros usuarios tienen sobre la paacutegina web o el vendedor mediante buacutes-quedas en la red

u4 Revisa las condiciones de enviacuteo e identifica la poliacutetica de devolucio-nes

iquestTengo obligacioacuten de dar mis datos cuando me los pidenPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoMe he suscrito en una web y he tenido que cumplimentar varias paacuteginas con informacioacuten personal En principio no le he dado ninguna importancia pero ahora estoy un poco preocu-pado creo que me pediacutean excesiva informacioacuten y desconozco para queacute quieren tener mis datos personalesrdquo

Dar maacutes informacioacutenpersonal de la necesaria

no es bueno iquestSabes por queacute

u Recibiraacutes spamu Tu privacidad e iden-

tidad se pueden ver comprometidas

u Puedes ser viacutectima de extorsioacuten o chantaje

u Si das datos de terceros te pueden denunciar

Consejos y recomendaciones

FiCHA6

Tuacute decides sobre tus datos personales y tus derechos iquestLos conoces

Tienes derecho a la proteccioacuten de tus datos personales esto te otorga la capacidad de disponer y decidir sobre toda tu in-formacioacuten personal Se reconoce desde nuestra Constitucioacuten tambieacuten en el Derecho Europeo y en particular en nuestra Ley Orgaacutenica de proteccioacuten de datos personales (LOPD)

Si alguien te solicita datos personales debe informarte sobreu La finalidad para queacute van a utilizarlosu El tratamiento que les daraacuten derecho de informacioacuten u Coacutemo ejercer tus derechos ARCO (Acceso Rectificacioacuten Cancelacioacuten Oposicioacuten)u Aunque permitas a una persona o entidad para que trate tus datos personales esto tiene la duracioacuten que tuacute decidas Puedes denegar el consentimiento si cambias de opinioacuten

u Excepciones En determinadas ocasiones pueden tratarse tus datos personales sin tu consentimiento bull Cuando se protegen tus intereses vitales bull Cuando existe una ley que habilita a una entidad para hacerlo bull Cuando tus datos estaacuten incluidos en fuentes accesibles al puacuteblico

No te olvides de los derechos de los demaacutes

u Nunca facilites informa-cioacuten personal de terce-ros No puedes disponer y decidir sobre los da-tos personales de otras personas salvo que te hayan dado su consen-timiento seas su tutor o les representes legal-mente

Para maacutes informacioacuten sobre tu derecho a la pro-teccioacuten de datos puedes consultar la guiacutea del ciu-dadano sobre el derecho a la proteccioacuten de datos publicada por la Agencia Espantildeola de Proteccioacuten de Datos o visitar el canal del ciudadano disponible en su web wwwagpdes

Tu preocupacioacuten es loacutegica antes de facilitar tus datos personales debes analizar quien te los estaacute pidiendo para queacute los va a utilizar y si es necesario que disponga de esa informacioacuten No es lo mismo la informacioacuten personal que tienes que facilitar para contratar un seguro meacutedico que para suscribirte a una web de compras online Probablemente en el pri-mer caso seraacute necesario que aportes muchos datos personales e incluso informacioacuten sobre tus antecedentes familiares sin embargo en el segundo soacutelo seraacute necesario cumplimentar aquellos datos que esteacuten relacionados con la realizacioacuten de compras en liacutenea (nombre y apellidos DNI datos de facturacioacuten medio de pago direccioacuten de entrega)

Cualquier informacioacuten que te identifique o pueda permitir que alguien lo haga es un dato personal como son tu

nombre y apellidos DNI correo electroacutenico o direccioacuten IP

iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscadorPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoMe registreacute en una web para solicitar informacioacuten sobre creacuteditos personales y acabeacute entregando mi noacutemina y las es-crituras de mi domicilio El resultado fue que esta informacioacuten quedoacute accesible en la red con soacutelo poner mi nombre en un buscador de Internetrdquo

En ocasiones pensamos que por su aspecto una web es fiable y responde a una determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual es un error porque puede provocar la peacuterdida de control de dicha informacioacuten

Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute

Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes contactar con ellos

Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacutenu Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer-

cantil etcu Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con

relacioacuten a tus datos personales

Consejos y recomendaciones

u Si quieres acceder cancelar rectificar tus datos o deseas oponerte a que sean tratados con de-terminada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal

u Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer tu derecho al olvido

u Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos

u Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD

FiCHA7

No lo olvidesDesconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de la forma en la que puedes ejercer tus derechos

Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos quieacuten los va a tratar y coacutemo puedes ejercer tus derechos

acceder cancelarrectiticar datos

eliminar infor-macioacuten personal

derecho al olvido

consulta tusderechos en la

web de la AEPD

consulta la guiacutea para el ciudadano

iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por InternetPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoLos navegadores ofrecen un modo de navegacioacuten privada pero iquestqueacute significa iquestEs maacutes seguro navegar en este modordquo

Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-res incorporan la opcioacuten ldquonavegacioacuten privadardquo

Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute

Conocer queacute informacioacuten almacenan los navegadores sobre ti y queacute opciones incorporan para que puedas gestionarla adecua-damente es importante para evitar riesgos como los siguientes

u Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador

u Dar pistas acerca de tu comportamiento y preferencias en la Red

u Que tu sesioacuten en un sitio web quede abierta en el navegador y suplanten tu identidad

Consejos y recomendaciones

Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet

El riesgo de peacuterdida o robo siempre va a existir Por tantou Manteacuten el navegador actualizado a la uacuteltima versioacutenu Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son

las paacuteginas oficiales de los navegadores u Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirusu Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger

tu privacidad y mantenerte maacutes segurou Borra el historial de navegacioacuten cuando no lo necesitesu Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitasu Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores

como gestores de contrasentildeas u Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con

esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-nal usando la sesioacuten que has dejado abierta

FiCHA8

La navegacioacuten privada evita que otras personas sepan las paacuteginas que has visitado los productos que has adquirido

la publicidad que te ha interesado etc

iquestQuieacuten puede ver lo que publico en una red socialPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe configurado mi perfil en la red social para que solamente lo vean mis amigos pero no estoy seguro de que otras personas puedan ver lo que publicordquo

Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho uso de ella ya sea copiaacutendola o difundieacutendola

Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo se-pas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan-to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono-ces iquestpodraacute ver esa foto

Consejos y recomendaciones

iexclNo publiques maacutes informacioacuten de la necesaria

Cuando te registres algunas redes sociales te solicitaraacuten muchos datos sobre ti domicilio lugar de trabajo colegio gustos aficio-nes familiares etc que no son obligatorios Valora queacute informa-cioacuten personal quieres proporcionar

Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-files para que no comprometa tu privacidad ni sea utilizada en tu contra acarreaacutendote problemas o conflictos personales o laborales u Datos personales u Contrasentildeas u Datos bancarios u Teleacutefono moacutevil u Planes para las vacaciones u Comportamientos inapropiados u Insultos palabras malsonantes u Ideologiacuteas u Datos meacutedicos o relativos a tu salud

Ademaacutes con el paso de los antildeos lo que publicas en Internet se convierte en tu reputacioacuten digital Empresas compantildeeros de tra-bajo amigos etc pueden tener una imagen tuya condicionada a la informacioacuten personal publicada

FiCHA9

Antes de publicar informacioacuten personal en una red social planteacuteate queacute quieres compartir y con quieacuten

Debes pensar antes de publicar informacioacuten en tu red social

iquestSabes por queacute iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras

Revisa las opciones de configuracioacuten de cada red social para te-ner controlados los principales aspectos de privacidad y segu-ridad

u Conocer quieacuten tiene acceso a tus publicaciones u Saber quieacuten te puede etiquetar u Si tu perfil estaacute visible a los buscadores de Internet u Conocer la geolocalizacioacuten de las publicaciones etc

Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-guridad en redes sociales los cuaacuteles explican paso a paso coacutemo configurar las opciones de privacidad y seguridad en los siguien-tes servicios (videotutoriales)

u Instagram u Facebook u Twitter u Snapchat u Whatsapp u Youtube

Tu perfil en una red social no deberiacutea ser una puerta abierta a tu intimidad personal

Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas

Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacuteneaPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-puestamente solo tengo que rellenar una pequentildea encuesta para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo

WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten expuestos a los mismos riesgos asociados a otros servicios de Internet como el correo electroacutenico y las redes sociales spam bulos timos estafas malware etc

Conocer las estrategias de engantildeo que utilizan los ciberdelin-cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes

u Mensajes de contactos desconocidos uSi no le conoces mejor no le agregues

u Enlaces a paacuteginas web uNo hagas clic si no sabes a que paacutegina te redirige mucho

menos si se trata de un enlace acortado

u Bulos y mensajes en cadena uNo los reenviacutees Contrasta la informacioacuten y aseguacuterate que la

informacioacuten que te estaacute llegando es veraz Pon especial aten-cioacuten si el mensaje

u Es alarmista Si no haces lo que te piden pasaraacute algo

u Solicita informacioacuten privada Datos personales bancarios etc

u Contiene premioscuponessorteos Te prometen algo simplemente por rellenar una encuesta

descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc

Consejos y recomendaciones

Riesgos de privacidad u Si no quieres que una informacioacuten sobre ti se haga puacuteblica

mejor no la difundas a traveacutes de un chat no sabes lo que tus contactos podriacutean hacer con ella Algunos consejos

u Foto de perfil Busca una que no sea muy comprometida u Bloqueo de usuarios Decide con quieacuten quieres mantener comunicacioacuten

y con quieacuten no u Informacioacuten de estado No utilices tu estado para facilitar informacioacuten privada sobre ti

u Aseguacuterate de que el intercambio de mensajes esteacute cifrado asiacute aunque alguien los intercepte no podraacute comprenderlos

u Haz uso de la opcioacuten de chat privado yo secreto y evita que personas ajenas a la conversacioacuten puedan espiarla

u Realiza copias de seguridad sino quieres perder los mensajes de chat

FiCHA10

Coacutemo identificar elementos sospechosos que deben ponerte en alerta

Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-tphones no suelen pedir usuario y contrasentildea cada vez que las utilizamos Esto significa que en caso de peacuterdida o robo la persona que se haga con el dispositivo podriacutea enviar mensa-jes a todos los contactos de la viacutectima hacieacuten-dose pasar por ella

u Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utili-cen sin tu consentimiento

Foto de perfil Bloqueo de usuarios Informacioacuten de estado

iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea

Toda la informacioacuten que se publica en Internet iquestes ciertaPRIVACIDAD Y SEGURIDAD EN INTERNET

Queacute debes saber sobre la informacioacuten que se difunde por Internet

Desconfiacutea de lascadenas de mensajes

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-tado con un virus y que estaacute siendo utilizado para propagar software malicioso En otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus datos personales contrasentildeas etc

Por tanto ten en cuenta queu Detraacutes de estos mensajes pueden esconderse campantildeas de phishing u Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a desconocidos

u Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan para otros fines lucrativos

Consejos y recomendaciones

FiCHA11

u Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el navegador

u Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor-mados revisa las webs de los principales medios de comunicacioacuten

u Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente

u No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios web o a descarga de apps que desconocemos

u Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

ldquoHe recibido una alerta en mi WhatsApp para obtener informacioacuten sobre un supuesto timo que estaacute circulando en la red y cuando he pinchado en el enlace que facilitan se ha iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona resultados muy reveladores sobre la fiabilidad de eacutesta

No accedas a losenlaces que contienen

No instales una app paraver una noticia

Phishing el fraude que intenta robar nuestros datos personales y bancariosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-tualice los datos personales de mi cuenta corriente haciendo clic en un enlace pero me extrantildea que la URL de mi banco no sea la misma de siempre He llamado al banco y me han dicho que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima como puede ser un banco una red social una entidad puacuteblica etc

Los ciberdelincuentes que ponen en circula-cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten privada Captan nuestra atencioacuten con alguna excusa con el fin de redirigirnos a paacuteginas web fraudulentas que simulan ser las legiacutetimas de un determinado servicio o empresa

Cualquier sistema que permita el enviacuteo de mensajes puede ser usado como medio para intentar robar nuestra informacioacuten personal En algunos casos pueden llegar intentos de robo de nuestra informacioacuten personal a traveacutes de emails mensajes SMS o MMS (smishing) de la misma manera que por cualquier herra-mienta de mensajeriacutea instantaacutenea (Whats-App LINE etc)

Consejos y recomendaciones

Trucos para evitar ser viacutectima de phishing

u Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

u Problemas de caraacutecter teacutecnico de la entidad a la que suplan-tan

u Problemas de seguridad y privacidad en la cuenta del usua-rio

u Recomendaciones de seguridad para evitar fraudes u Cambios en la poliacutetica de seguridad de la entidad u Promocioacuten de nuevos productos u Vales descuento premios o regalos u Inminente cese o desactivacioacuten del servicio

u Sospecha si hay errores gramaticales en el textou Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-cio que te debe poner en alerta

u Si el mensaje nos obliga a tomar una decisioacuten en unas pocas horas es mala sentildeal Contrasta directamente si la urgencia es real o no con el servicio a traveacutes de otros canales

u Revisa que el texto del enlace coincide con la direccioacuten a la que apunta

u Un servicio con cierto prestigio utilizaraacute sus propios dominios para las direcciones de email corporativas Si recibes la comu-nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-mailcom sospecha

FiCHA12

Es importante que conozcas coacutemo funciona el phishing

iquestQueacute debes hacer si detectas un caso de phishing

u No contestes en ninguacuten caso a estos correos En caso de duda pre-gunta directamente a la empresa o servicio que representa o pon-te en contacto con nosotros para hacernos llegar tu consulta

u No accedas a los enlaces facilitados en el mensaje ni descar-gues ninguacuten documento adjunto

u Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

No hagas clic en enlaces que recibas a traveacutes de un mensaje para acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

iexclQueacute le pasa a mi conexioacuten de InternetPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay nadie conectado el router parece que tiene actividad He llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de la conexioacuten

u Reduccioacuten del ancho de banda Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red pueden llegar a impedir la conexioacuten de tus dispositivos

u Robo de la informacioacuten transmitida Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten que transmites

u Conexioacuten directa con nuestros dispositi-vos

Un intruso con los conocimientos suficien-tes ayudado por un problema de seguri-dad o en una instalacioacuten sin la seguridad apropiada podriacutea ldquocolarserdquo en los equipos conectados

u Responsabilidad ante acciones iliacutecitas Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda asociada a tu nombre asignaacutendote una direccioacuten IP que te identifica dentro de In-ternet Cualquier accioacuten realizada desde dicha IP estaraacute asociada a ti

Consejos y recomendaciones

FiCHA13

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Configura correctamente la conexioacuten wifi

1 Averigua la direccioacuten IP de tu router2 Accede a su paacutegina de administracioacuten3 Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten4 Modifica el nombre de la wifi o SSID

5 Configura la wifi para que use cifrado WP26 Crea una contrasentildea robusta de acceso a la wifi7 Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router8 Apaga el router cuando no lo esteacutes utilizando

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problemaY ademaacutes protege tus dispositivos u Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten u Instala una herramienta antivirus u No navegues ni uses el PC con usuario administrador para las tareas rutinarias u Usa buenas contrasentildeas u No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca extrantildeo o sean de origen dudoso para evitar fraudes y malware u No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras u Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por defecto del router no es

siempre la maacutes apropiada

Quiero proteger mi correo electroacutenicoPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje de un amigo dicieacutendome que le he enviado un email con un fichero adjunto que es un virus y yo no he sido iquestes posible que alguien haya accedido a mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Consejos y recomendaciones

FiCHA14

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico

El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones

u Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce-der a ninguacuten otro servicio

u Siempre que un servicio lo proporcione acti-va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

u Evita facilitar informacioacuten que pueda com-prometer tu privacidad en caso de que no tengas otra eleccioacuten cifra o comprime los ficheros con alguna contrasentildea que solo conozca el destinario del email y tuacute

u No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna entidad etc

u Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso consuacutelta directamente a esa persona para confirmar que no han falseado su di-reccioacuten de email

u No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

Peacuterdida de privacidad

Tus conversaciones privadas quedaraacuten expuestas

Tendraacuten acceso a tus contactos y documentacioacuten importante enviadarecibida por emailu Facturasu Noacuteminasu DNIu Fotografiacuteasu Viacutedeosu Etc

Problemas de seguridad

Puedes perder el acceso a la cuenta si cambian tu contra-sentildea de acceso o los meacutetodos de recuperacioacuten de cuenta alternativos u Otra direccioacuten de email nuacutemero de teleacutefono etc

Si tienes otros servicios asociados a esa direccioacuten de email tambieacuten podriacutean verse afectadosu PayPal u Amazonu Facebook u Dropboxu Etc

Suplantacioacuten de identidad

Pueden enviar todo tipo de emails en tu nombre para u Dantildear tu reputacioacutenu Ciberacosar a otras per-sonasu Enviar correos fraudu-lentos phishing malware scam etcu Poner en circulacioacuten buloshoax y spampublicidad no deseada

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nubePRIVACIDAD Y SEGURIDAD EN INTERNET

La nube tiene ventajas indudables

u Tu informacioacuten siempre estaraacute accesible desde cualquier lu-gar que te permita conectarte a Internet

u No se perderaacute si te roban o pierdes tu terminal moacutevil o table-ta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

u Te permite compartir informacioacuten faacutecilmente con quien que-ramos sin necesidad de usar pen drive disco duro etc

u Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemen-te desaparecer si por ejemplo el servicio cierra y no teniacuteamos co-pias de seguridad en otro soporte

Consejos y recomendaciones

FiCHA15

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condicio-nes de uso antes de aceptarlos y si los usas sigue estos consejos

u Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS

u Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio

u Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube

u Utiliza una contrasentildea robusta de acceso y no la compartas

u Haz copias de seguridad en soportes alternativos

u Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas

ldquoHe comprado una tableta de segunda mano y al llegar a casa y conectarla a la wifi me he dado cuenta que la persona que me la ha vendido no ha eliminado la configuracioacuten de muchas aplicaciones que teniacutea instaladas como es el caso de Google Drive y Dropbox por lo que ahora tengo acceso a su informa-cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

acceso alservicio bajo

https

configuraopciones

de seguridad

cifra tus datosantes desubirlos

utiliza unacontrasentildea

robusta

haz copiasde seguridadalternativas

comparteficheros soloa conocidos

iquestPuedo compartir ficheros por Internet de forma seguraPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-tas Conclusioacuten he compartido todo mi disco duro durante un tiempo y mucha de mi informacioacuten ha estado accesible a cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y que te puedan comprometer

Todos los sistemas de transferencia de fiche-ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una carpeta o fichero del dispositivo que puede contener fotos viacutedeos facturas emails traba-jos software proyectos etc Por tanto antes de hacer uso de una aplicacioacuten P2P comprue-ba que estaacute correctamente configurada

Consejos y recomendaciones

1 En primer lugar y si te resulta posible utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usua-rio distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

FiCHA16

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemploldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su contenido a tercerosrdquoEsta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando para que pueda actuar de forma correcta

2 Cifrar la informacioacuten confidencial tambieacuten puede ser una buena solucioacuten Aunque por error compartas informa-cioacuten que no deberiacuteas si estaacute cifrada el impacto seraacute mucho menor ya que para que sea legible la persona que lo reciba necesitaraacute disponer de la clave de descifrado

3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser-vicios de transferencia de ficheros Verifi-ca si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacerPRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conoceru Contenidos inapropiados Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamientou Peacuterdida de privacidad Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contrau Incorrecta gestioacuten de informacioacuten de terceros Problemas por publicar o reenviar informacioacuten de otras personas sin su permisou Suplantacioacuten de identidad Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc-

tamente creando alguno falso para hacerle dantildeou Sexting Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexualu Ciberbullying Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitalesu Grooming Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Consejos y recomendaciones

FiCHA17

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de coacutemo hacerlou Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus interesesu Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupacionesu Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

u Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-ta madurez para su uso

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades sonu Evitar el acceso a contenido inapropiado del menor u Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones u Impedir que haga uso de determinado vocabulario u Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadorescontenidos

inapropiadossuplantacioacutende identidad

lsquosextingrsquocontenido sexual

lsquogroomingrsquoadultomenor

iquestLas pulseras y relojes que miden la actividad fiacutesica son segurosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes de llevarlo durante varios diacuteas he visto que mis recorridos mi ubicacioacuten y otros datos sobre mis actividades diarias apare-cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil han sido configurados por el fabricante para que puedas gestionarlos y acceder a la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a veces no traen por defecto la configuracioacuten maacutes recomendable

Uacuteltimamente el mercado nos ha inundado de dispositivos que llevamos puestos que recogen una gran cantidad de datos per-sonales y que permiten a otras personas obtener informacioacuten doacutende estamos en un momento determinado edad estado fiacutesi-co haacutebitos (horas de suentildeo horas de comida horas en las que realizamos ejercicio etc) e incluso pueden llegar a obtener valo-raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se puede publicar en redes sociales lo que permite a cualquier per-sona o entidad que quiera saber de ti acceder faacutecilmente a ella y utilizarla si no tenemos bien configurados nuestros perfiles

Consejos y recomendaciones

FiCHA18

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Wearables antes de usarlos iquestqueacute preguntas debes hacerte

u iquestUtiliza alguacuten mecanismo de cifrado que garantice la confidencialidad de tu informacioacuten

u iquestQuieacuten tiene acceso a tu informacioacuten personal

u iquestQueacute permisos necesita la app que va a tratar tus datos personales

u iquestCuaacutel es la informacioacuten que estaacutes com-partiendo en las redes sociales

u iquestSe almacena tu informacioacuten en la nube u iquestQuieacuten puede acceder a la misma u iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa

Si pretendes adquirir un sensor para moni-torizar tu actividad personal antes de elegir busca aquel que te ofrezca las mejores pres-taciones pero sin olvidar que tambieacuten debe ofrecerte las mejores garantiacuteas de seguridad y privacidad para que haga un uso y tratamien-to correcto de tu informacioacuten personal

Configuraciones baacutesicas a tener en cuenta

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de confi-gurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos especialmente sensibles como los que hacen referencia a tu

estado de salud

Con la colaboracioacuten de

Page 4: "Guía de #Privacidad y Seguridad" en Internet de @INCIBE

Tus dispositivos almacenan mucha informacioacuten privada iquestTe habiacuteas parado a pensarloPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoEstaba junto a la puerta del tren volviendo del trabajo aprovechando el viaje para hacer unas gestiones bancarias con la app de mi banco cuando el tren se detuvo en una estacioacuten y justo antes de que reemprendiera su marcha en el momento en que las puertas comenzaban a cerrarse alguien cogioacute mi moacutevil y me lo arrancoacute de las manosrdquo

Uno de los principales motivos para proteger nuestros dispositi-vos moacuteviles es salvaguardar nuestra informacioacuten personal y la de aquellas personas con las que nos comunicamos contactos fotografiacuteas viacutedeos correos electroacutenicos etc y que no nos gusta-riacutea perder o que cayesen en manos de terceros

Debes proteger adecuadamente tus dispositivos iquestSabes por queacute

Roboextraviacuteo del dispositivo

Redes wifipuacuteblicas

Apps maliciosas

u Es obvio que si pierdes o te roban el moacutevil te quedas sin la informacioacuten

u Una app maliciosa puede ser capaz de eliminar o utilizar tus datos sin que lo sepas

u Las redes wifi puacuteblicas (aeropuertos cafeteriacuteas bibliotecas etc) pueden no ser seguras ya que o no cifran la informacioacuten que se transmite a traveacutes de ellas por lo que cualquier usuario conectado con ciertos conocimientos podriacutea hacerse con ella o porque desconocemos quieacuten estaacute conectado a esa misma red y con queacute fines

Consejos y recomendaciones

El riesgo de peacuterdida o robo siempre va a existir Por tantou Utiliza un coacutedigo de desbloqueo de la pantalla (coacutedigo numeacuterico o patroacuten) y cifra la informacioacuten para que si esta situa-

cioacuten se produce dificultes el acceso a la persona que acabe con el dispositivo en sus manosu Haz uso de herramientas de seguridad que te ayudaraacuten a localizar el dispositivo bloquearlo e incluso eliminar la in-

formacioacuten almacenada en eacutel u Realiza copias de seguridad en otro soporte para que pase lo que pase no pierdas la informacioacuten almacenada en el

moacutevil o tableta

En el dispositivo soacutelo aplicaciones segurasu Descaacutergalas uacutenicamente a traveacutes de los canales oficiales de los fabricantes Asiacute te aseguras de que las aplicaciones han

sido revisadas tanto por ellos como por los usuariosu Revisa previamente la valoracioacuten y los comentarios que los usuarios han hecho sobre una determinada app Cuando se

comporta mal o de manera sospechosa los propios usuarios se encargan de reflejarlo en los comentariosu Instala una herramienta antivirus para que detecte posibles apps maliciosas que se intenten colar en tu dispositivo

Cuidado con las redes wifi puacuteblicas a las que te conectas Si las usasu No intercambies informacioacuten privada o confidencialu No te conectes al servicio de banca online u No realices compras

informacioacuten cifrada herramientas de seguridad copias de seguridad descargas seguras revisar comentarios instalar antivirus

FiCHA1

iquestPor queacute son tan importantes las contrasentildeasPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoiexclMe estoy volviendo loco Cada vez que me registro en un nuevo servicio tengo que facilitar una contrasentildea y como uso tantos (Facebook Instagram PayPal Gmailhellip) no soy capaz de gestionar mis contrasentildeas de acceso adecuadamente acabo siempre usando la misma para facilitarme la vida aunque he oiacutedo que no es una buena praacutectica iquestQueacute puedo hacerrdquo

Estaacutes en lo cierto no es una buena recomendacioacuten utilizar la misma contrasentildea para acceder a distintos servicios si en alguacuten momento tu contrasentildea se viera comprometida el riesgo para tu informacioacuten personal seriacutea mucho mayor ya que no solo podriacutean acceder a uno de tus servicios sino a todos aquellos en los que utilizases la misma clave para acceder

Debemos usar contrasentildeas fuertes y protegerlas iquestSabes por queacute

FiCHA2

Las contrasentildeas son las llaves que dan acceso a tus servicios y por ende a tu informacioacuten personal por lo que si alguien las consigue podriacutea comprometer tu privacidad haciendo cosas como estas

Consejos y recomendaciones

Queacute nadie adivine tus contrasentildeas

u Elige contrasentildeas fuertes o robustas de al menos 8 caracteres y compuesta por umayuacutesculas (A B Chellip) uminuacutesculas (a b chellip) unuacutemeros (1 2 3hellip) uy caracteres especiales ($ amp )

u NO utilices contrasentildeas faacuteciles de adivinar como ldquo12345678rdquo ldquoqwertyrdquo rdquoaaaaardquo

nombres de familiares matriacuteculas de vehiacuteculos etc u NO compartas tus contrasentildeas Si lo haces dejaraacute de ser secreta y estaraacutes dando

acceso a otras personas a tu privacidad

u NO uses la misma contrasentildea en varios servicios

Utiliza patrones para crear y recordar tus claves

u Elige un siacutembolo especial ldquoamprdquo u Piensa una frase que no se te olvide nunca y queacutedate con sus iniciales ldquoEn un lugar de la Manchardquo -gt ldquoEuldlMrdquou A continuacioacuten selecciona un nuacutemero ldquo2rdquo u Concatena todo lo anterior y tendraacutes una buena contrasentildea

Si eres olvidadizo usa un gestor de contrasentildeas

Cuando manejas muchas contrasentildeas y no eres capaz de recordar-las todas utiliza un gestor de contrasentildeas Es un programa que te permite almacenar de forma segura tus claves de acceso a los dife-rentes servicios u Solo necesitas recordar la clave de acceso al gestor de contrase-

ntildeas conocida como clave maestra para consultar el resto de tus contrasentildeas

u Eso siacute si la olvidas no podraacutes consultar el resto por tanto memo-riacutezala bien en tu cabeza

Cuatro estaciones cuatro contrasentildeas

A pesar de lo fuerte o robusta que sea tu contrasentildea con el paso del tiempo puede verse comprometida u Cambia tus contrasentildeas perioacutedicamente

u

Publicar en tu nombre en redes socialesu

Leer y contestar a correos electroacutenicos hacieacutendose pasar por ti

u

Acceder a tu servicio de banca online

EJEMPLO ampEuldlM2n Siacutembolo especial ampn Regla nemoteacutecnica ldquoEn un lugar de la ManchardquoEuldlMn Nuacutemero 2

TRUCO Si al patroacuten anterior le antildeades un elemento diferenciador (por ejemplo la inicial del sitio web producto aplicacioacuten juego o servicio) iexclTendraacutes una contrasentildea diferente para cada uno

u

Comprar en tu nombre si a la cuenta del servicio tienes asociado un medio de pago

iquestSon suficientes las contrasentildeasPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoAunque utilice una contrasentildea muy robusta me preocupa que alguien la capture y pueda acceder a mis servicios online redes sociales banca online correo electroacutenico Ademaacutes de usar una contrasentildea iquestse puede proteger una cuenta de usuario con alguacuten otro mecanismordquo

La seguridad de un servicio protegido uacutenicamente por una contrasentildea depende ex-clusivamente de la misma esto implica un riesgo de seguridad ya que si alguien la obtuviera bajo alguna circunstancia no solo tendriacutea acceso a tu cuenta de usuario sino que tambieacuten podriacutea realizar actividades fraudulentas en tu nombre o curiosear tu informacioacuten personal

Una contrasentildea robusta no garantiza totalmente la seguridad de tu cuenta

iquestSabes por queacute

Los ciberdelincuentes intentan robar contrasentildeas para acceder a

nuestros servicios y manejarlos a su antojo mediante distintas teacutecnicas

u Ataques de tipo phishing o ingenieriacutea social

u Virus disentildeados especiacuteficamente para rea-lizar esta funcioacuten

u Accediendo de forma no autorizada a los servidores de un servicio donde se almace-nan las contrasentildeas de los usuarios

u Espiando las comunicaciones de red

Consejos y recomendaciones

FiCHA3

iexclNo te lo pienses Antildeade una capa de seguridad extra a tu cuenta

u Una forma de proteger una cuenta de usuario es haciendo uso de sistemas de verificacioacuten en dos pasos que consisten en antildea-dir una capa de seguridad extra al proceso de registrologin de un determinado servicio online es decir para acceder a eacutel ade-maacutes de un nombre de usuario y una contrasentildea seraacute necesario que facilites un coacutedigo que soacutelo tuacute conoces y que generalmente se obtiene a traveacutes del dispositivo moacutevil

u iquestQueacute consigues con esto Dificultar el acceso a terceras personas a tus servicios online ya

que aunque consigan por alguacuten meacutetodo tu contrasentildea necesi-taraacuten tambieacuten introducir un coacutedigo que soacutelo podraacuten conocer si disponen fiacutesicamente de tu teleacutefono moacutevil

iquestCoacutemo puedes obtener los coacutedigos de seguridad

u Dependiendo del servicio podraacutes usar un meacutetodo u otro aun-que entre los maacutes implantados actualmente se encuentra el enviacuteo de un coacutedigo a traveacutes de un mensaje SMS a un nuacutemero de teleacutefono previamente configurado Una vez recibido dicho coacutedigo hay que introducirlo como un segundo paso adicional antes de lograr acceder al servicio

u Si tienes identificados dispositivos de confianza no tendraacutes que meter el coacutedigo cada vez que quieras acceder a un deter-minado servicio Marcaacutendolo como tal solo puntualmente ten-draacutes que introducirlo haciendo que la doble verificacioacuten resulte una tarea maacutes aacutegil

u Algunos servicios no disponen de opciones de verificacioacuten en dos pasos Si te encuentras en esta situacioacuten aseguacuterate de usar contrasentildeas robustas y gestiona eacutestas adecuadamente para evitar problemas de seguridad y privacidad

Aplicaciones que generan coacutedigos aleatorios Mensajes SMS

Nuacutemero de teleacutefonosalternativos

Mecanismos de seguridad adicionales

n Usuario +n Contrasentildea +n Coacutedigo

Verificacioacuten de dos pasos = doble factor = doble autenticacioacuten = aprobacioacuten inicio sesioacuten

No esperes a tener un problema para realizar copias de seguridadPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoEl otro diacutea al conectar el disco duro externo al equipo me saltoacute un mensaje que deciacutea algo de formatear el disco y sin querer acepteacute iexclVaya disgusto He borrado toda la informacioacuten que conteniacutea el disco y me he quedado sin las fotos de los uacutelti-mos 3 antildeos porque era el uacutenico sitio donde las almacenabahelliprdquo

Si te ves envuelto en una situacioacuten similar y no habiacuteas realizado previamente copias de seguridad desapareceraacute tu informacioacuten con lo que ello supone perder recuer-dos y momentos personales repetir trabajos a los que habiacuteas dedicado tiempo y esfuerzo etc La uacutenica forma segura de recuperar la informacioacuten con ciertas garantiacuteas es disponiendo de una copia de seguridad

Debes realizar copias de seguridadiquestSabes por queacute

El borrado accidental es una de las causas maacutes frecuentes de

peacuterdida de informacioacuten aunque no es la uacutenica tambieacuten puede ser debido a la ac-cioacuten de alguacuten virus capaz de cifrar o bo-rrar la informacioacuten por la peacuterdida acci-dente o robo del dispositivo que contiene la informacioacuten smartphone tablet portaacute-til disco duro externo pendrive DVD etc o porque el dispositivo deje de funcionar correctamente

Consejos y recomendaciones

FiCHA4

1 Selecciona la informacioacuten que bajo ninguacuten concepto te gustariacutea perder

4 Repite tus copias perioacutedicamente Con cierta periodicidad actualiza tus copias para comprobar que

sigue por un lado la informacioacuten disponible y por otro para incluir en dichas copias la nueva informacioacuten que hayas generado

3 Haz la copia de seguridad Duplica la informacioacuten en dos o maacutes soportes Por ejemplo una co-

pia podriacutea estar en un disco duro externo y la otra en el disco duro del portaacutetil o incluso en un servicio de la nube (Drive Dopbox etc)

2 Elige los soportes donde almacenaraacutes la informacioacuten

Fotografiacuteas

USB

Videos

Disco duro externo

Documentos

DVD

Facturas

La nube (cloud)

Otros

Etc

Ordenador Android iOS Cloud

iquestSeraacute fiable esta paacuteginaPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoMe encantariacutea utilizar Internet para gestionar mis movimien-tos bancarios comprar en tiendas de venta online o incluso para realizar traacutemites con las administraciones puacuteblicas sin embargo no lo hago porque no me siento seguro iquestQueacute puedo hacer para ganar confianzardquo

Si no estaacutes muy familiarizado con el uso de Internet y las tecnologiacuteas es normal que te genere dudas realizar ciertos traacutemites online El desconocimiento de ciertos aspectos de seguridad provoca que cometas errores puedas ser viacutectima de alguacuten fraude o simplemente no hagas nada por miedo Pero esta barrera la puedes superar faacutecilmente siguiendo los consejos que encontraraacutes a continuacioacuten

Debes aprender a realizar traacutemites online

de manera segura iquestSabes por queacute

Antes de hacer cualquier traacutemite online debes ase-gurarte que la paacutegina donde lo estaacutes haciendo es segura especialmente si la accioacuten implica facilitar da-tos sensibles El objetivo es evitar riesgos como

u Acabar en webs fraudu-lentas que suplantan la identidad de empresas y servicios conocidos

u Comprar artiacuteculos falsi-ficados a precio de ori-ginales

u Ser viacutectima de virus o fraudes que facilitan el robo de dinero y datos personales

Consejos y recomendaciones

FiCHA5

Pon en forma a tu dispositivo proteacutegelo adecuadamente

Lo primero que tienes que hacer es asegurarte que tu dispositivo estaacute preparado para reali-zar los distintos traacutemites Proteacutegelo adecuada-menteu Instalando un antivirus y mantenieacutendolo

actualizado para que detecte las uacuteltimas amenazas que circulan por la red

u Tu equipo y sus programas como el nave-gador tambieacuten tienes que mantenerlos actualizados y correctamente configura-dos

u Crea una cuenta de usuario por cada per-sona que vaya a utilizar el dispositivo

La conexioacuten es importante no la descuides

Siempre que vayas a realizar traacutemites online evita hacerlo desde redes wifi puacuteblicas Coneacutec-tate mejor desde tu wifi de casa o con el 3G4G del moacutevil Eso siacute no te olvides de comprobar que tu red wifi esteacute correctamente configura-da para evitar que desconocidos se conecten a tu red

Aseguacuterate que estaacutes en la web que quieres estar

Cuando visites un sitio comprueba que real-mente es al que queriacuteas acceder Fiacutejate en la URL eacutesta empezaraacute por https y mostraraacute un candado en la barra de direcciones Cuando hagas clic sobre dicho candado la URL tam-bieacuten deberaacute estar bien escrita

Cuando termines no te olvides de cerrar la sesioacuten

Pulsa sobre la opcioacuten de cerrar sesioacuten al finali-zar Si no lo haces tuacute sesioacuten quedaraacute abierta y tus datos personales yo bancarios estaraacuten vi-sibles para las personas que utilicen el mismo dispositivo para conectarse a Internet

Otras recomendaciones uacutetiles si vas a realizar

Gestiones con tu banca online o la administracioacuten puacuteblica

u1 Manteacuten en secreto tus contra-sentildeas de acceso No las guar-des escritas ni las compartas con nadie

u2 No respondas nunca a correos que te soliciten tus datos per-sonales yo bancarios

u3 Ante cualquier duda contacta directamente con el banco o el servicio puacuteblico para solucio-nar el problema

Compras online

u1 Comprueba si el precio mostra-do es el final o si hay que sumarle otros impuestos o cargos adicio-nales

u2 Averigua las formas de pago per-mitidas

u3 Consulta las opiniones que otros usuarios tienen sobre la paacutegina web o el vendedor mediante buacutes-quedas en la red

u4 Revisa las condiciones de enviacuteo e identifica la poliacutetica de devolucio-nes

iquestTengo obligacioacuten de dar mis datos cuando me los pidenPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoMe he suscrito en una web y he tenido que cumplimentar varias paacuteginas con informacioacuten personal En principio no le he dado ninguna importancia pero ahora estoy un poco preocu-pado creo que me pediacutean excesiva informacioacuten y desconozco para queacute quieren tener mis datos personalesrdquo

Dar maacutes informacioacutenpersonal de la necesaria

no es bueno iquestSabes por queacute

u Recibiraacutes spamu Tu privacidad e iden-

tidad se pueden ver comprometidas

u Puedes ser viacutectima de extorsioacuten o chantaje

u Si das datos de terceros te pueden denunciar

Consejos y recomendaciones

FiCHA6

Tuacute decides sobre tus datos personales y tus derechos iquestLos conoces

Tienes derecho a la proteccioacuten de tus datos personales esto te otorga la capacidad de disponer y decidir sobre toda tu in-formacioacuten personal Se reconoce desde nuestra Constitucioacuten tambieacuten en el Derecho Europeo y en particular en nuestra Ley Orgaacutenica de proteccioacuten de datos personales (LOPD)

Si alguien te solicita datos personales debe informarte sobreu La finalidad para queacute van a utilizarlosu El tratamiento que les daraacuten derecho de informacioacuten u Coacutemo ejercer tus derechos ARCO (Acceso Rectificacioacuten Cancelacioacuten Oposicioacuten)u Aunque permitas a una persona o entidad para que trate tus datos personales esto tiene la duracioacuten que tuacute decidas Puedes denegar el consentimiento si cambias de opinioacuten

u Excepciones En determinadas ocasiones pueden tratarse tus datos personales sin tu consentimiento bull Cuando se protegen tus intereses vitales bull Cuando existe una ley que habilita a una entidad para hacerlo bull Cuando tus datos estaacuten incluidos en fuentes accesibles al puacuteblico

No te olvides de los derechos de los demaacutes

u Nunca facilites informa-cioacuten personal de terce-ros No puedes disponer y decidir sobre los da-tos personales de otras personas salvo que te hayan dado su consen-timiento seas su tutor o les representes legal-mente

Para maacutes informacioacuten sobre tu derecho a la pro-teccioacuten de datos puedes consultar la guiacutea del ciu-dadano sobre el derecho a la proteccioacuten de datos publicada por la Agencia Espantildeola de Proteccioacuten de Datos o visitar el canal del ciudadano disponible en su web wwwagpdes

Tu preocupacioacuten es loacutegica antes de facilitar tus datos personales debes analizar quien te los estaacute pidiendo para queacute los va a utilizar y si es necesario que disponga de esa informacioacuten No es lo mismo la informacioacuten personal que tienes que facilitar para contratar un seguro meacutedico que para suscribirte a una web de compras online Probablemente en el pri-mer caso seraacute necesario que aportes muchos datos personales e incluso informacioacuten sobre tus antecedentes familiares sin embargo en el segundo soacutelo seraacute necesario cumplimentar aquellos datos que esteacuten relacionados con la realizacioacuten de compras en liacutenea (nombre y apellidos DNI datos de facturacioacuten medio de pago direccioacuten de entrega)

Cualquier informacioacuten que te identifique o pueda permitir que alguien lo haga es un dato personal como son tu

nombre y apellidos DNI correo electroacutenico o direccioacuten IP

iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscadorPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoMe registreacute en una web para solicitar informacioacuten sobre creacuteditos personales y acabeacute entregando mi noacutemina y las es-crituras de mi domicilio El resultado fue que esta informacioacuten quedoacute accesible en la red con soacutelo poner mi nombre en un buscador de Internetrdquo

En ocasiones pensamos que por su aspecto una web es fiable y responde a una determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual es un error porque puede provocar la peacuterdida de control de dicha informacioacuten

Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute

Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes contactar con ellos

Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacutenu Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer-

cantil etcu Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con

relacioacuten a tus datos personales

Consejos y recomendaciones

u Si quieres acceder cancelar rectificar tus datos o deseas oponerte a que sean tratados con de-terminada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal

u Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer tu derecho al olvido

u Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos

u Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD

FiCHA7

No lo olvidesDesconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de la forma en la que puedes ejercer tus derechos

Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos quieacuten los va a tratar y coacutemo puedes ejercer tus derechos

acceder cancelarrectiticar datos

eliminar infor-macioacuten personal

derecho al olvido

consulta tusderechos en la

web de la AEPD

consulta la guiacutea para el ciudadano

iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por InternetPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoLos navegadores ofrecen un modo de navegacioacuten privada pero iquestqueacute significa iquestEs maacutes seguro navegar en este modordquo

Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-res incorporan la opcioacuten ldquonavegacioacuten privadardquo

Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute

Conocer queacute informacioacuten almacenan los navegadores sobre ti y queacute opciones incorporan para que puedas gestionarla adecua-damente es importante para evitar riesgos como los siguientes

u Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador

u Dar pistas acerca de tu comportamiento y preferencias en la Red

u Que tu sesioacuten en un sitio web quede abierta en el navegador y suplanten tu identidad

Consejos y recomendaciones

Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet

El riesgo de peacuterdida o robo siempre va a existir Por tantou Manteacuten el navegador actualizado a la uacuteltima versioacutenu Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son

las paacuteginas oficiales de los navegadores u Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirusu Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger

tu privacidad y mantenerte maacutes segurou Borra el historial de navegacioacuten cuando no lo necesitesu Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitasu Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores

como gestores de contrasentildeas u Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con

esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-nal usando la sesioacuten que has dejado abierta

FiCHA8

La navegacioacuten privada evita que otras personas sepan las paacuteginas que has visitado los productos que has adquirido

la publicidad que te ha interesado etc

iquestQuieacuten puede ver lo que publico en una red socialPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe configurado mi perfil en la red social para que solamente lo vean mis amigos pero no estoy seguro de que otras personas puedan ver lo que publicordquo

Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho uso de ella ya sea copiaacutendola o difundieacutendola

Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo se-pas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan-to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono-ces iquestpodraacute ver esa foto

Consejos y recomendaciones

iexclNo publiques maacutes informacioacuten de la necesaria

Cuando te registres algunas redes sociales te solicitaraacuten muchos datos sobre ti domicilio lugar de trabajo colegio gustos aficio-nes familiares etc que no son obligatorios Valora queacute informa-cioacuten personal quieres proporcionar

Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-files para que no comprometa tu privacidad ni sea utilizada en tu contra acarreaacutendote problemas o conflictos personales o laborales u Datos personales u Contrasentildeas u Datos bancarios u Teleacutefono moacutevil u Planes para las vacaciones u Comportamientos inapropiados u Insultos palabras malsonantes u Ideologiacuteas u Datos meacutedicos o relativos a tu salud

Ademaacutes con el paso de los antildeos lo que publicas en Internet se convierte en tu reputacioacuten digital Empresas compantildeeros de tra-bajo amigos etc pueden tener una imagen tuya condicionada a la informacioacuten personal publicada

FiCHA9

Antes de publicar informacioacuten personal en una red social planteacuteate queacute quieres compartir y con quieacuten

Debes pensar antes de publicar informacioacuten en tu red social

iquestSabes por queacute iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras

Revisa las opciones de configuracioacuten de cada red social para te-ner controlados los principales aspectos de privacidad y segu-ridad

u Conocer quieacuten tiene acceso a tus publicaciones u Saber quieacuten te puede etiquetar u Si tu perfil estaacute visible a los buscadores de Internet u Conocer la geolocalizacioacuten de las publicaciones etc

Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-guridad en redes sociales los cuaacuteles explican paso a paso coacutemo configurar las opciones de privacidad y seguridad en los siguien-tes servicios (videotutoriales)

u Instagram u Facebook u Twitter u Snapchat u Whatsapp u Youtube

Tu perfil en una red social no deberiacutea ser una puerta abierta a tu intimidad personal

Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas

Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacuteneaPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-puestamente solo tengo que rellenar una pequentildea encuesta para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo

WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten expuestos a los mismos riesgos asociados a otros servicios de Internet como el correo electroacutenico y las redes sociales spam bulos timos estafas malware etc

Conocer las estrategias de engantildeo que utilizan los ciberdelin-cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes

u Mensajes de contactos desconocidos uSi no le conoces mejor no le agregues

u Enlaces a paacuteginas web uNo hagas clic si no sabes a que paacutegina te redirige mucho

menos si se trata de un enlace acortado

u Bulos y mensajes en cadena uNo los reenviacutees Contrasta la informacioacuten y aseguacuterate que la

informacioacuten que te estaacute llegando es veraz Pon especial aten-cioacuten si el mensaje

u Es alarmista Si no haces lo que te piden pasaraacute algo

u Solicita informacioacuten privada Datos personales bancarios etc

u Contiene premioscuponessorteos Te prometen algo simplemente por rellenar una encuesta

descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc

Consejos y recomendaciones

Riesgos de privacidad u Si no quieres que una informacioacuten sobre ti se haga puacuteblica

mejor no la difundas a traveacutes de un chat no sabes lo que tus contactos podriacutean hacer con ella Algunos consejos

u Foto de perfil Busca una que no sea muy comprometida u Bloqueo de usuarios Decide con quieacuten quieres mantener comunicacioacuten

y con quieacuten no u Informacioacuten de estado No utilices tu estado para facilitar informacioacuten privada sobre ti

u Aseguacuterate de que el intercambio de mensajes esteacute cifrado asiacute aunque alguien los intercepte no podraacute comprenderlos

u Haz uso de la opcioacuten de chat privado yo secreto y evita que personas ajenas a la conversacioacuten puedan espiarla

u Realiza copias de seguridad sino quieres perder los mensajes de chat

FiCHA10

Coacutemo identificar elementos sospechosos que deben ponerte en alerta

Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-tphones no suelen pedir usuario y contrasentildea cada vez que las utilizamos Esto significa que en caso de peacuterdida o robo la persona que se haga con el dispositivo podriacutea enviar mensa-jes a todos los contactos de la viacutectima hacieacuten-dose pasar por ella

u Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utili-cen sin tu consentimiento

Foto de perfil Bloqueo de usuarios Informacioacuten de estado

iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea

Toda la informacioacuten que se publica en Internet iquestes ciertaPRIVACIDAD Y SEGURIDAD EN INTERNET

Queacute debes saber sobre la informacioacuten que se difunde por Internet

Desconfiacutea de lascadenas de mensajes

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-tado con un virus y que estaacute siendo utilizado para propagar software malicioso En otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus datos personales contrasentildeas etc

Por tanto ten en cuenta queu Detraacutes de estos mensajes pueden esconderse campantildeas de phishing u Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a desconocidos

u Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan para otros fines lucrativos

Consejos y recomendaciones

FiCHA11

u Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el navegador

u Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor-mados revisa las webs de los principales medios de comunicacioacuten

u Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente

u No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios web o a descarga de apps que desconocemos

u Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

ldquoHe recibido una alerta en mi WhatsApp para obtener informacioacuten sobre un supuesto timo que estaacute circulando en la red y cuando he pinchado en el enlace que facilitan se ha iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona resultados muy reveladores sobre la fiabilidad de eacutesta

No accedas a losenlaces que contienen

No instales una app paraver una noticia

Phishing el fraude que intenta robar nuestros datos personales y bancariosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-tualice los datos personales de mi cuenta corriente haciendo clic en un enlace pero me extrantildea que la URL de mi banco no sea la misma de siempre He llamado al banco y me han dicho que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima como puede ser un banco una red social una entidad puacuteblica etc

Los ciberdelincuentes que ponen en circula-cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten privada Captan nuestra atencioacuten con alguna excusa con el fin de redirigirnos a paacuteginas web fraudulentas que simulan ser las legiacutetimas de un determinado servicio o empresa

Cualquier sistema que permita el enviacuteo de mensajes puede ser usado como medio para intentar robar nuestra informacioacuten personal En algunos casos pueden llegar intentos de robo de nuestra informacioacuten personal a traveacutes de emails mensajes SMS o MMS (smishing) de la misma manera que por cualquier herra-mienta de mensajeriacutea instantaacutenea (Whats-App LINE etc)

Consejos y recomendaciones

Trucos para evitar ser viacutectima de phishing

u Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

u Problemas de caraacutecter teacutecnico de la entidad a la que suplan-tan

u Problemas de seguridad y privacidad en la cuenta del usua-rio

u Recomendaciones de seguridad para evitar fraudes u Cambios en la poliacutetica de seguridad de la entidad u Promocioacuten de nuevos productos u Vales descuento premios o regalos u Inminente cese o desactivacioacuten del servicio

u Sospecha si hay errores gramaticales en el textou Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-cio que te debe poner en alerta

u Si el mensaje nos obliga a tomar una decisioacuten en unas pocas horas es mala sentildeal Contrasta directamente si la urgencia es real o no con el servicio a traveacutes de otros canales

u Revisa que el texto del enlace coincide con la direccioacuten a la que apunta

u Un servicio con cierto prestigio utilizaraacute sus propios dominios para las direcciones de email corporativas Si recibes la comu-nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-mailcom sospecha

FiCHA12

Es importante que conozcas coacutemo funciona el phishing

iquestQueacute debes hacer si detectas un caso de phishing

u No contestes en ninguacuten caso a estos correos En caso de duda pre-gunta directamente a la empresa o servicio que representa o pon-te en contacto con nosotros para hacernos llegar tu consulta

u No accedas a los enlaces facilitados en el mensaje ni descar-gues ninguacuten documento adjunto

u Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

No hagas clic en enlaces que recibas a traveacutes de un mensaje para acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

iexclQueacute le pasa a mi conexioacuten de InternetPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay nadie conectado el router parece que tiene actividad He llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de la conexioacuten

u Reduccioacuten del ancho de banda Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red pueden llegar a impedir la conexioacuten de tus dispositivos

u Robo de la informacioacuten transmitida Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten que transmites

u Conexioacuten directa con nuestros dispositi-vos

Un intruso con los conocimientos suficien-tes ayudado por un problema de seguri-dad o en una instalacioacuten sin la seguridad apropiada podriacutea ldquocolarserdquo en los equipos conectados

u Responsabilidad ante acciones iliacutecitas Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda asociada a tu nombre asignaacutendote una direccioacuten IP que te identifica dentro de In-ternet Cualquier accioacuten realizada desde dicha IP estaraacute asociada a ti

Consejos y recomendaciones

FiCHA13

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Configura correctamente la conexioacuten wifi

1 Averigua la direccioacuten IP de tu router2 Accede a su paacutegina de administracioacuten3 Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten4 Modifica el nombre de la wifi o SSID

5 Configura la wifi para que use cifrado WP26 Crea una contrasentildea robusta de acceso a la wifi7 Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router8 Apaga el router cuando no lo esteacutes utilizando

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problemaY ademaacutes protege tus dispositivos u Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten u Instala una herramienta antivirus u No navegues ni uses el PC con usuario administrador para las tareas rutinarias u Usa buenas contrasentildeas u No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca extrantildeo o sean de origen dudoso para evitar fraudes y malware u No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras u Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por defecto del router no es

siempre la maacutes apropiada

Quiero proteger mi correo electroacutenicoPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje de un amigo dicieacutendome que le he enviado un email con un fichero adjunto que es un virus y yo no he sido iquestes posible que alguien haya accedido a mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Consejos y recomendaciones

FiCHA14

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico

El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones

u Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce-der a ninguacuten otro servicio

u Siempre que un servicio lo proporcione acti-va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

u Evita facilitar informacioacuten que pueda com-prometer tu privacidad en caso de que no tengas otra eleccioacuten cifra o comprime los ficheros con alguna contrasentildea que solo conozca el destinario del email y tuacute

u No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna entidad etc

u Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso consuacutelta directamente a esa persona para confirmar que no han falseado su di-reccioacuten de email

u No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

Peacuterdida de privacidad

Tus conversaciones privadas quedaraacuten expuestas

Tendraacuten acceso a tus contactos y documentacioacuten importante enviadarecibida por emailu Facturasu Noacuteminasu DNIu Fotografiacuteasu Viacutedeosu Etc

Problemas de seguridad

Puedes perder el acceso a la cuenta si cambian tu contra-sentildea de acceso o los meacutetodos de recuperacioacuten de cuenta alternativos u Otra direccioacuten de email nuacutemero de teleacutefono etc

Si tienes otros servicios asociados a esa direccioacuten de email tambieacuten podriacutean verse afectadosu PayPal u Amazonu Facebook u Dropboxu Etc

Suplantacioacuten de identidad

Pueden enviar todo tipo de emails en tu nombre para u Dantildear tu reputacioacutenu Ciberacosar a otras per-sonasu Enviar correos fraudu-lentos phishing malware scam etcu Poner en circulacioacuten buloshoax y spampublicidad no deseada

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nubePRIVACIDAD Y SEGURIDAD EN INTERNET

La nube tiene ventajas indudables

u Tu informacioacuten siempre estaraacute accesible desde cualquier lu-gar que te permita conectarte a Internet

u No se perderaacute si te roban o pierdes tu terminal moacutevil o table-ta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

u Te permite compartir informacioacuten faacutecilmente con quien que-ramos sin necesidad de usar pen drive disco duro etc

u Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemen-te desaparecer si por ejemplo el servicio cierra y no teniacuteamos co-pias de seguridad en otro soporte

Consejos y recomendaciones

FiCHA15

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condicio-nes de uso antes de aceptarlos y si los usas sigue estos consejos

u Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS

u Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio

u Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube

u Utiliza una contrasentildea robusta de acceso y no la compartas

u Haz copias de seguridad en soportes alternativos

u Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas

ldquoHe comprado una tableta de segunda mano y al llegar a casa y conectarla a la wifi me he dado cuenta que la persona que me la ha vendido no ha eliminado la configuracioacuten de muchas aplicaciones que teniacutea instaladas como es el caso de Google Drive y Dropbox por lo que ahora tengo acceso a su informa-cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

acceso alservicio bajo

https

configuraopciones

de seguridad

cifra tus datosantes desubirlos

utiliza unacontrasentildea

robusta

haz copiasde seguridadalternativas

comparteficheros soloa conocidos

iquestPuedo compartir ficheros por Internet de forma seguraPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-tas Conclusioacuten he compartido todo mi disco duro durante un tiempo y mucha de mi informacioacuten ha estado accesible a cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y que te puedan comprometer

Todos los sistemas de transferencia de fiche-ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una carpeta o fichero del dispositivo que puede contener fotos viacutedeos facturas emails traba-jos software proyectos etc Por tanto antes de hacer uso de una aplicacioacuten P2P comprue-ba que estaacute correctamente configurada

Consejos y recomendaciones

1 En primer lugar y si te resulta posible utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usua-rio distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

FiCHA16

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemploldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su contenido a tercerosrdquoEsta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando para que pueda actuar de forma correcta

2 Cifrar la informacioacuten confidencial tambieacuten puede ser una buena solucioacuten Aunque por error compartas informa-cioacuten que no deberiacuteas si estaacute cifrada el impacto seraacute mucho menor ya que para que sea legible la persona que lo reciba necesitaraacute disponer de la clave de descifrado

3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser-vicios de transferencia de ficheros Verifi-ca si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacerPRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conoceru Contenidos inapropiados Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamientou Peacuterdida de privacidad Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contrau Incorrecta gestioacuten de informacioacuten de terceros Problemas por publicar o reenviar informacioacuten de otras personas sin su permisou Suplantacioacuten de identidad Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc-

tamente creando alguno falso para hacerle dantildeou Sexting Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexualu Ciberbullying Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitalesu Grooming Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Consejos y recomendaciones

FiCHA17

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de coacutemo hacerlou Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus interesesu Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupacionesu Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

u Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-ta madurez para su uso

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades sonu Evitar el acceso a contenido inapropiado del menor u Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones u Impedir que haga uso de determinado vocabulario u Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadorescontenidos

inapropiadossuplantacioacutende identidad

lsquosextingrsquocontenido sexual

lsquogroomingrsquoadultomenor

iquestLas pulseras y relojes que miden la actividad fiacutesica son segurosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes de llevarlo durante varios diacuteas he visto que mis recorridos mi ubicacioacuten y otros datos sobre mis actividades diarias apare-cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil han sido configurados por el fabricante para que puedas gestionarlos y acceder a la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a veces no traen por defecto la configuracioacuten maacutes recomendable

Uacuteltimamente el mercado nos ha inundado de dispositivos que llevamos puestos que recogen una gran cantidad de datos per-sonales y que permiten a otras personas obtener informacioacuten doacutende estamos en un momento determinado edad estado fiacutesi-co haacutebitos (horas de suentildeo horas de comida horas en las que realizamos ejercicio etc) e incluso pueden llegar a obtener valo-raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se puede publicar en redes sociales lo que permite a cualquier per-sona o entidad que quiera saber de ti acceder faacutecilmente a ella y utilizarla si no tenemos bien configurados nuestros perfiles

Consejos y recomendaciones

FiCHA18

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Wearables antes de usarlos iquestqueacute preguntas debes hacerte

u iquestUtiliza alguacuten mecanismo de cifrado que garantice la confidencialidad de tu informacioacuten

u iquestQuieacuten tiene acceso a tu informacioacuten personal

u iquestQueacute permisos necesita la app que va a tratar tus datos personales

u iquestCuaacutel es la informacioacuten que estaacutes com-partiendo en las redes sociales

u iquestSe almacena tu informacioacuten en la nube u iquestQuieacuten puede acceder a la misma u iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa

Si pretendes adquirir un sensor para moni-torizar tu actividad personal antes de elegir busca aquel que te ofrezca las mejores pres-taciones pero sin olvidar que tambieacuten debe ofrecerte las mejores garantiacuteas de seguridad y privacidad para que haga un uso y tratamien-to correcto de tu informacioacuten personal

Configuraciones baacutesicas a tener en cuenta

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de confi-gurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos especialmente sensibles como los que hacen referencia a tu

estado de salud

Con la colaboracioacuten de

Page 5: "Guía de #Privacidad y Seguridad" en Internet de @INCIBE

iquestPor queacute son tan importantes las contrasentildeasPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoiexclMe estoy volviendo loco Cada vez que me registro en un nuevo servicio tengo que facilitar una contrasentildea y como uso tantos (Facebook Instagram PayPal Gmailhellip) no soy capaz de gestionar mis contrasentildeas de acceso adecuadamente acabo siempre usando la misma para facilitarme la vida aunque he oiacutedo que no es una buena praacutectica iquestQueacute puedo hacerrdquo

Estaacutes en lo cierto no es una buena recomendacioacuten utilizar la misma contrasentildea para acceder a distintos servicios si en alguacuten momento tu contrasentildea se viera comprometida el riesgo para tu informacioacuten personal seriacutea mucho mayor ya que no solo podriacutean acceder a uno de tus servicios sino a todos aquellos en los que utilizases la misma clave para acceder

Debemos usar contrasentildeas fuertes y protegerlas iquestSabes por queacute

FiCHA2

Las contrasentildeas son las llaves que dan acceso a tus servicios y por ende a tu informacioacuten personal por lo que si alguien las consigue podriacutea comprometer tu privacidad haciendo cosas como estas

Consejos y recomendaciones

Queacute nadie adivine tus contrasentildeas

u Elige contrasentildeas fuertes o robustas de al menos 8 caracteres y compuesta por umayuacutesculas (A B Chellip) uminuacutesculas (a b chellip) unuacutemeros (1 2 3hellip) uy caracteres especiales ($ amp )

u NO utilices contrasentildeas faacuteciles de adivinar como ldquo12345678rdquo ldquoqwertyrdquo rdquoaaaaardquo

nombres de familiares matriacuteculas de vehiacuteculos etc u NO compartas tus contrasentildeas Si lo haces dejaraacute de ser secreta y estaraacutes dando

acceso a otras personas a tu privacidad

u NO uses la misma contrasentildea en varios servicios

Utiliza patrones para crear y recordar tus claves

u Elige un siacutembolo especial ldquoamprdquo u Piensa una frase que no se te olvide nunca y queacutedate con sus iniciales ldquoEn un lugar de la Manchardquo -gt ldquoEuldlMrdquou A continuacioacuten selecciona un nuacutemero ldquo2rdquo u Concatena todo lo anterior y tendraacutes una buena contrasentildea

Si eres olvidadizo usa un gestor de contrasentildeas

Cuando manejas muchas contrasentildeas y no eres capaz de recordar-las todas utiliza un gestor de contrasentildeas Es un programa que te permite almacenar de forma segura tus claves de acceso a los dife-rentes servicios u Solo necesitas recordar la clave de acceso al gestor de contrase-

ntildeas conocida como clave maestra para consultar el resto de tus contrasentildeas

u Eso siacute si la olvidas no podraacutes consultar el resto por tanto memo-riacutezala bien en tu cabeza

Cuatro estaciones cuatro contrasentildeas

A pesar de lo fuerte o robusta que sea tu contrasentildea con el paso del tiempo puede verse comprometida u Cambia tus contrasentildeas perioacutedicamente

u

Publicar en tu nombre en redes socialesu

Leer y contestar a correos electroacutenicos hacieacutendose pasar por ti

u

Acceder a tu servicio de banca online

EJEMPLO ampEuldlM2n Siacutembolo especial ampn Regla nemoteacutecnica ldquoEn un lugar de la ManchardquoEuldlMn Nuacutemero 2

TRUCO Si al patroacuten anterior le antildeades un elemento diferenciador (por ejemplo la inicial del sitio web producto aplicacioacuten juego o servicio) iexclTendraacutes una contrasentildea diferente para cada uno

u

Comprar en tu nombre si a la cuenta del servicio tienes asociado un medio de pago

iquestSon suficientes las contrasentildeasPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoAunque utilice una contrasentildea muy robusta me preocupa que alguien la capture y pueda acceder a mis servicios online redes sociales banca online correo electroacutenico Ademaacutes de usar una contrasentildea iquestse puede proteger una cuenta de usuario con alguacuten otro mecanismordquo

La seguridad de un servicio protegido uacutenicamente por una contrasentildea depende ex-clusivamente de la misma esto implica un riesgo de seguridad ya que si alguien la obtuviera bajo alguna circunstancia no solo tendriacutea acceso a tu cuenta de usuario sino que tambieacuten podriacutea realizar actividades fraudulentas en tu nombre o curiosear tu informacioacuten personal

Una contrasentildea robusta no garantiza totalmente la seguridad de tu cuenta

iquestSabes por queacute

Los ciberdelincuentes intentan robar contrasentildeas para acceder a

nuestros servicios y manejarlos a su antojo mediante distintas teacutecnicas

u Ataques de tipo phishing o ingenieriacutea social

u Virus disentildeados especiacuteficamente para rea-lizar esta funcioacuten

u Accediendo de forma no autorizada a los servidores de un servicio donde se almace-nan las contrasentildeas de los usuarios

u Espiando las comunicaciones de red

Consejos y recomendaciones

FiCHA3

iexclNo te lo pienses Antildeade una capa de seguridad extra a tu cuenta

u Una forma de proteger una cuenta de usuario es haciendo uso de sistemas de verificacioacuten en dos pasos que consisten en antildea-dir una capa de seguridad extra al proceso de registrologin de un determinado servicio online es decir para acceder a eacutel ade-maacutes de un nombre de usuario y una contrasentildea seraacute necesario que facilites un coacutedigo que soacutelo tuacute conoces y que generalmente se obtiene a traveacutes del dispositivo moacutevil

u iquestQueacute consigues con esto Dificultar el acceso a terceras personas a tus servicios online ya

que aunque consigan por alguacuten meacutetodo tu contrasentildea necesi-taraacuten tambieacuten introducir un coacutedigo que soacutelo podraacuten conocer si disponen fiacutesicamente de tu teleacutefono moacutevil

iquestCoacutemo puedes obtener los coacutedigos de seguridad

u Dependiendo del servicio podraacutes usar un meacutetodo u otro aun-que entre los maacutes implantados actualmente se encuentra el enviacuteo de un coacutedigo a traveacutes de un mensaje SMS a un nuacutemero de teleacutefono previamente configurado Una vez recibido dicho coacutedigo hay que introducirlo como un segundo paso adicional antes de lograr acceder al servicio

u Si tienes identificados dispositivos de confianza no tendraacutes que meter el coacutedigo cada vez que quieras acceder a un deter-minado servicio Marcaacutendolo como tal solo puntualmente ten-draacutes que introducirlo haciendo que la doble verificacioacuten resulte una tarea maacutes aacutegil

u Algunos servicios no disponen de opciones de verificacioacuten en dos pasos Si te encuentras en esta situacioacuten aseguacuterate de usar contrasentildeas robustas y gestiona eacutestas adecuadamente para evitar problemas de seguridad y privacidad

Aplicaciones que generan coacutedigos aleatorios Mensajes SMS

Nuacutemero de teleacutefonosalternativos

Mecanismos de seguridad adicionales

n Usuario +n Contrasentildea +n Coacutedigo

Verificacioacuten de dos pasos = doble factor = doble autenticacioacuten = aprobacioacuten inicio sesioacuten

No esperes a tener un problema para realizar copias de seguridadPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoEl otro diacutea al conectar el disco duro externo al equipo me saltoacute un mensaje que deciacutea algo de formatear el disco y sin querer acepteacute iexclVaya disgusto He borrado toda la informacioacuten que conteniacutea el disco y me he quedado sin las fotos de los uacutelti-mos 3 antildeos porque era el uacutenico sitio donde las almacenabahelliprdquo

Si te ves envuelto en una situacioacuten similar y no habiacuteas realizado previamente copias de seguridad desapareceraacute tu informacioacuten con lo que ello supone perder recuer-dos y momentos personales repetir trabajos a los que habiacuteas dedicado tiempo y esfuerzo etc La uacutenica forma segura de recuperar la informacioacuten con ciertas garantiacuteas es disponiendo de una copia de seguridad

Debes realizar copias de seguridadiquestSabes por queacute

El borrado accidental es una de las causas maacutes frecuentes de

peacuterdida de informacioacuten aunque no es la uacutenica tambieacuten puede ser debido a la ac-cioacuten de alguacuten virus capaz de cifrar o bo-rrar la informacioacuten por la peacuterdida acci-dente o robo del dispositivo que contiene la informacioacuten smartphone tablet portaacute-til disco duro externo pendrive DVD etc o porque el dispositivo deje de funcionar correctamente

Consejos y recomendaciones

FiCHA4

1 Selecciona la informacioacuten que bajo ninguacuten concepto te gustariacutea perder

4 Repite tus copias perioacutedicamente Con cierta periodicidad actualiza tus copias para comprobar que

sigue por un lado la informacioacuten disponible y por otro para incluir en dichas copias la nueva informacioacuten que hayas generado

3 Haz la copia de seguridad Duplica la informacioacuten en dos o maacutes soportes Por ejemplo una co-

pia podriacutea estar en un disco duro externo y la otra en el disco duro del portaacutetil o incluso en un servicio de la nube (Drive Dopbox etc)

2 Elige los soportes donde almacenaraacutes la informacioacuten

Fotografiacuteas

USB

Videos

Disco duro externo

Documentos

DVD

Facturas

La nube (cloud)

Otros

Etc

Ordenador Android iOS Cloud

iquestSeraacute fiable esta paacuteginaPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoMe encantariacutea utilizar Internet para gestionar mis movimien-tos bancarios comprar en tiendas de venta online o incluso para realizar traacutemites con las administraciones puacuteblicas sin embargo no lo hago porque no me siento seguro iquestQueacute puedo hacer para ganar confianzardquo

Si no estaacutes muy familiarizado con el uso de Internet y las tecnologiacuteas es normal que te genere dudas realizar ciertos traacutemites online El desconocimiento de ciertos aspectos de seguridad provoca que cometas errores puedas ser viacutectima de alguacuten fraude o simplemente no hagas nada por miedo Pero esta barrera la puedes superar faacutecilmente siguiendo los consejos que encontraraacutes a continuacioacuten

Debes aprender a realizar traacutemites online

de manera segura iquestSabes por queacute

Antes de hacer cualquier traacutemite online debes ase-gurarte que la paacutegina donde lo estaacutes haciendo es segura especialmente si la accioacuten implica facilitar da-tos sensibles El objetivo es evitar riesgos como

u Acabar en webs fraudu-lentas que suplantan la identidad de empresas y servicios conocidos

u Comprar artiacuteculos falsi-ficados a precio de ori-ginales

u Ser viacutectima de virus o fraudes que facilitan el robo de dinero y datos personales

Consejos y recomendaciones

FiCHA5

Pon en forma a tu dispositivo proteacutegelo adecuadamente

Lo primero que tienes que hacer es asegurarte que tu dispositivo estaacute preparado para reali-zar los distintos traacutemites Proteacutegelo adecuada-menteu Instalando un antivirus y mantenieacutendolo

actualizado para que detecte las uacuteltimas amenazas que circulan por la red

u Tu equipo y sus programas como el nave-gador tambieacuten tienes que mantenerlos actualizados y correctamente configura-dos

u Crea una cuenta de usuario por cada per-sona que vaya a utilizar el dispositivo

La conexioacuten es importante no la descuides

Siempre que vayas a realizar traacutemites online evita hacerlo desde redes wifi puacuteblicas Coneacutec-tate mejor desde tu wifi de casa o con el 3G4G del moacutevil Eso siacute no te olvides de comprobar que tu red wifi esteacute correctamente configura-da para evitar que desconocidos se conecten a tu red

Aseguacuterate que estaacutes en la web que quieres estar

Cuando visites un sitio comprueba que real-mente es al que queriacuteas acceder Fiacutejate en la URL eacutesta empezaraacute por https y mostraraacute un candado en la barra de direcciones Cuando hagas clic sobre dicho candado la URL tam-bieacuten deberaacute estar bien escrita

Cuando termines no te olvides de cerrar la sesioacuten

Pulsa sobre la opcioacuten de cerrar sesioacuten al finali-zar Si no lo haces tuacute sesioacuten quedaraacute abierta y tus datos personales yo bancarios estaraacuten vi-sibles para las personas que utilicen el mismo dispositivo para conectarse a Internet

Otras recomendaciones uacutetiles si vas a realizar

Gestiones con tu banca online o la administracioacuten puacuteblica

u1 Manteacuten en secreto tus contra-sentildeas de acceso No las guar-des escritas ni las compartas con nadie

u2 No respondas nunca a correos que te soliciten tus datos per-sonales yo bancarios

u3 Ante cualquier duda contacta directamente con el banco o el servicio puacuteblico para solucio-nar el problema

Compras online

u1 Comprueba si el precio mostra-do es el final o si hay que sumarle otros impuestos o cargos adicio-nales

u2 Averigua las formas de pago per-mitidas

u3 Consulta las opiniones que otros usuarios tienen sobre la paacutegina web o el vendedor mediante buacutes-quedas en la red

u4 Revisa las condiciones de enviacuteo e identifica la poliacutetica de devolucio-nes

iquestTengo obligacioacuten de dar mis datos cuando me los pidenPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoMe he suscrito en una web y he tenido que cumplimentar varias paacuteginas con informacioacuten personal En principio no le he dado ninguna importancia pero ahora estoy un poco preocu-pado creo que me pediacutean excesiva informacioacuten y desconozco para queacute quieren tener mis datos personalesrdquo

Dar maacutes informacioacutenpersonal de la necesaria

no es bueno iquestSabes por queacute

u Recibiraacutes spamu Tu privacidad e iden-

tidad se pueden ver comprometidas

u Puedes ser viacutectima de extorsioacuten o chantaje

u Si das datos de terceros te pueden denunciar

Consejos y recomendaciones

FiCHA6

Tuacute decides sobre tus datos personales y tus derechos iquestLos conoces

Tienes derecho a la proteccioacuten de tus datos personales esto te otorga la capacidad de disponer y decidir sobre toda tu in-formacioacuten personal Se reconoce desde nuestra Constitucioacuten tambieacuten en el Derecho Europeo y en particular en nuestra Ley Orgaacutenica de proteccioacuten de datos personales (LOPD)

Si alguien te solicita datos personales debe informarte sobreu La finalidad para queacute van a utilizarlosu El tratamiento que les daraacuten derecho de informacioacuten u Coacutemo ejercer tus derechos ARCO (Acceso Rectificacioacuten Cancelacioacuten Oposicioacuten)u Aunque permitas a una persona o entidad para que trate tus datos personales esto tiene la duracioacuten que tuacute decidas Puedes denegar el consentimiento si cambias de opinioacuten

u Excepciones En determinadas ocasiones pueden tratarse tus datos personales sin tu consentimiento bull Cuando se protegen tus intereses vitales bull Cuando existe una ley que habilita a una entidad para hacerlo bull Cuando tus datos estaacuten incluidos en fuentes accesibles al puacuteblico

No te olvides de los derechos de los demaacutes

u Nunca facilites informa-cioacuten personal de terce-ros No puedes disponer y decidir sobre los da-tos personales de otras personas salvo que te hayan dado su consen-timiento seas su tutor o les representes legal-mente

Para maacutes informacioacuten sobre tu derecho a la pro-teccioacuten de datos puedes consultar la guiacutea del ciu-dadano sobre el derecho a la proteccioacuten de datos publicada por la Agencia Espantildeola de Proteccioacuten de Datos o visitar el canal del ciudadano disponible en su web wwwagpdes

Tu preocupacioacuten es loacutegica antes de facilitar tus datos personales debes analizar quien te los estaacute pidiendo para queacute los va a utilizar y si es necesario que disponga de esa informacioacuten No es lo mismo la informacioacuten personal que tienes que facilitar para contratar un seguro meacutedico que para suscribirte a una web de compras online Probablemente en el pri-mer caso seraacute necesario que aportes muchos datos personales e incluso informacioacuten sobre tus antecedentes familiares sin embargo en el segundo soacutelo seraacute necesario cumplimentar aquellos datos que esteacuten relacionados con la realizacioacuten de compras en liacutenea (nombre y apellidos DNI datos de facturacioacuten medio de pago direccioacuten de entrega)

Cualquier informacioacuten que te identifique o pueda permitir que alguien lo haga es un dato personal como son tu

nombre y apellidos DNI correo electroacutenico o direccioacuten IP

iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscadorPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoMe registreacute en una web para solicitar informacioacuten sobre creacuteditos personales y acabeacute entregando mi noacutemina y las es-crituras de mi domicilio El resultado fue que esta informacioacuten quedoacute accesible en la red con soacutelo poner mi nombre en un buscador de Internetrdquo

En ocasiones pensamos que por su aspecto una web es fiable y responde a una determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual es un error porque puede provocar la peacuterdida de control de dicha informacioacuten

Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute

Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes contactar con ellos

Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacutenu Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer-

cantil etcu Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con

relacioacuten a tus datos personales

Consejos y recomendaciones

u Si quieres acceder cancelar rectificar tus datos o deseas oponerte a que sean tratados con de-terminada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal

u Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer tu derecho al olvido

u Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos

u Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD

FiCHA7

No lo olvidesDesconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de la forma en la que puedes ejercer tus derechos

Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos quieacuten los va a tratar y coacutemo puedes ejercer tus derechos

acceder cancelarrectiticar datos

eliminar infor-macioacuten personal

derecho al olvido

consulta tusderechos en la

web de la AEPD

consulta la guiacutea para el ciudadano

iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por InternetPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoLos navegadores ofrecen un modo de navegacioacuten privada pero iquestqueacute significa iquestEs maacutes seguro navegar en este modordquo

Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-res incorporan la opcioacuten ldquonavegacioacuten privadardquo

Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute

Conocer queacute informacioacuten almacenan los navegadores sobre ti y queacute opciones incorporan para que puedas gestionarla adecua-damente es importante para evitar riesgos como los siguientes

u Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador

u Dar pistas acerca de tu comportamiento y preferencias en la Red

u Que tu sesioacuten en un sitio web quede abierta en el navegador y suplanten tu identidad

Consejos y recomendaciones

Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet

El riesgo de peacuterdida o robo siempre va a existir Por tantou Manteacuten el navegador actualizado a la uacuteltima versioacutenu Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son

las paacuteginas oficiales de los navegadores u Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirusu Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger

tu privacidad y mantenerte maacutes segurou Borra el historial de navegacioacuten cuando no lo necesitesu Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitasu Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores

como gestores de contrasentildeas u Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con

esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-nal usando la sesioacuten que has dejado abierta

FiCHA8

La navegacioacuten privada evita que otras personas sepan las paacuteginas que has visitado los productos que has adquirido

la publicidad que te ha interesado etc

iquestQuieacuten puede ver lo que publico en una red socialPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe configurado mi perfil en la red social para que solamente lo vean mis amigos pero no estoy seguro de que otras personas puedan ver lo que publicordquo

Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho uso de ella ya sea copiaacutendola o difundieacutendola

Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo se-pas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan-to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono-ces iquestpodraacute ver esa foto

Consejos y recomendaciones

iexclNo publiques maacutes informacioacuten de la necesaria

Cuando te registres algunas redes sociales te solicitaraacuten muchos datos sobre ti domicilio lugar de trabajo colegio gustos aficio-nes familiares etc que no son obligatorios Valora queacute informa-cioacuten personal quieres proporcionar

Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-files para que no comprometa tu privacidad ni sea utilizada en tu contra acarreaacutendote problemas o conflictos personales o laborales u Datos personales u Contrasentildeas u Datos bancarios u Teleacutefono moacutevil u Planes para las vacaciones u Comportamientos inapropiados u Insultos palabras malsonantes u Ideologiacuteas u Datos meacutedicos o relativos a tu salud

Ademaacutes con el paso de los antildeos lo que publicas en Internet se convierte en tu reputacioacuten digital Empresas compantildeeros de tra-bajo amigos etc pueden tener una imagen tuya condicionada a la informacioacuten personal publicada

FiCHA9

Antes de publicar informacioacuten personal en una red social planteacuteate queacute quieres compartir y con quieacuten

Debes pensar antes de publicar informacioacuten en tu red social

iquestSabes por queacute iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras

Revisa las opciones de configuracioacuten de cada red social para te-ner controlados los principales aspectos de privacidad y segu-ridad

u Conocer quieacuten tiene acceso a tus publicaciones u Saber quieacuten te puede etiquetar u Si tu perfil estaacute visible a los buscadores de Internet u Conocer la geolocalizacioacuten de las publicaciones etc

Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-guridad en redes sociales los cuaacuteles explican paso a paso coacutemo configurar las opciones de privacidad y seguridad en los siguien-tes servicios (videotutoriales)

u Instagram u Facebook u Twitter u Snapchat u Whatsapp u Youtube

Tu perfil en una red social no deberiacutea ser una puerta abierta a tu intimidad personal

Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas

Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacuteneaPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-puestamente solo tengo que rellenar una pequentildea encuesta para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo

WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten expuestos a los mismos riesgos asociados a otros servicios de Internet como el correo electroacutenico y las redes sociales spam bulos timos estafas malware etc

Conocer las estrategias de engantildeo que utilizan los ciberdelin-cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes

u Mensajes de contactos desconocidos uSi no le conoces mejor no le agregues

u Enlaces a paacuteginas web uNo hagas clic si no sabes a que paacutegina te redirige mucho

menos si se trata de un enlace acortado

u Bulos y mensajes en cadena uNo los reenviacutees Contrasta la informacioacuten y aseguacuterate que la

informacioacuten que te estaacute llegando es veraz Pon especial aten-cioacuten si el mensaje

u Es alarmista Si no haces lo que te piden pasaraacute algo

u Solicita informacioacuten privada Datos personales bancarios etc

u Contiene premioscuponessorteos Te prometen algo simplemente por rellenar una encuesta

descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc

Consejos y recomendaciones

Riesgos de privacidad u Si no quieres que una informacioacuten sobre ti se haga puacuteblica

mejor no la difundas a traveacutes de un chat no sabes lo que tus contactos podriacutean hacer con ella Algunos consejos

u Foto de perfil Busca una que no sea muy comprometida u Bloqueo de usuarios Decide con quieacuten quieres mantener comunicacioacuten

y con quieacuten no u Informacioacuten de estado No utilices tu estado para facilitar informacioacuten privada sobre ti

u Aseguacuterate de que el intercambio de mensajes esteacute cifrado asiacute aunque alguien los intercepte no podraacute comprenderlos

u Haz uso de la opcioacuten de chat privado yo secreto y evita que personas ajenas a la conversacioacuten puedan espiarla

u Realiza copias de seguridad sino quieres perder los mensajes de chat

FiCHA10

Coacutemo identificar elementos sospechosos que deben ponerte en alerta

Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-tphones no suelen pedir usuario y contrasentildea cada vez que las utilizamos Esto significa que en caso de peacuterdida o robo la persona que se haga con el dispositivo podriacutea enviar mensa-jes a todos los contactos de la viacutectima hacieacuten-dose pasar por ella

u Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utili-cen sin tu consentimiento

Foto de perfil Bloqueo de usuarios Informacioacuten de estado

iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea

Toda la informacioacuten que se publica en Internet iquestes ciertaPRIVACIDAD Y SEGURIDAD EN INTERNET

Queacute debes saber sobre la informacioacuten que se difunde por Internet

Desconfiacutea de lascadenas de mensajes

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-tado con un virus y que estaacute siendo utilizado para propagar software malicioso En otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus datos personales contrasentildeas etc

Por tanto ten en cuenta queu Detraacutes de estos mensajes pueden esconderse campantildeas de phishing u Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a desconocidos

u Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan para otros fines lucrativos

Consejos y recomendaciones

FiCHA11

u Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el navegador

u Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor-mados revisa las webs de los principales medios de comunicacioacuten

u Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente

u No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios web o a descarga de apps que desconocemos

u Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

ldquoHe recibido una alerta en mi WhatsApp para obtener informacioacuten sobre un supuesto timo que estaacute circulando en la red y cuando he pinchado en el enlace que facilitan se ha iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona resultados muy reveladores sobre la fiabilidad de eacutesta

No accedas a losenlaces que contienen

No instales una app paraver una noticia

Phishing el fraude que intenta robar nuestros datos personales y bancariosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-tualice los datos personales de mi cuenta corriente haciendo clic en un enlace pero me extrantildea que la URL de mi banco no sea la misma de siempre He llamado al banco y me han dicho que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima como puede ser un banco una red social una entidad puacuteblica etc

Los ciberdelincuentes que ponen en circula-cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten privada Captan nuestra atencioacuten con alguna excusa con el fin de redirigirnos a paacuteginas web fraudulentas que simulan ser las legiacutetimas de un determinado servicio o empresa

Cualquier sistema que permita el enviacuteo de mensajes puede ser usado como medio para intentar robar nuestra informacioacuten personal En algunos casos pueden llegar intentos de robo de nuestra informacioacuten personal a traveacutes de emails mensajes SMS o MMS (smishing) de la misma manera que por cualquier herra-mienta de mensajeriacutea instantaacutenea (Whats-App LINE etc)

Consejos y recomendaciones

Trucos para evitar ser viacutectima de phishing

u Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

u Problemas de caraacutecter teacutecnico de la entidad a la que suplan-tan

u Problemas de seguridad y privacidad en la cuenta del usua-rio

u Recomendaciones de seguridad para evitar fraudes u Cambios en la poliacutetica de seguridad de la entidad u Promocioacuten de nuevos productos u Vales descuento premios o regalos u Inminente cese o desactivacioacuten del servicio

u Sospecha si hay errores gramaticales en el textou Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-cio que te debe poner en alerta

u Si el mensaje nos obliga a tomar una decisioacuten en unas pocas horas es mala sentildeal Contrasta directamente si la urgencia es real o no con el servicio a traveacutes de otros canales

u Revisa que el texto del enlace coincide con la direccioacuten a la que apunta

u Un servicio con cierto prestigio utilizaraacute sus propios dominios para las direcciones de email corporativas Si recibes la comu-nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-mailcom sospecha

FiCHA12

Es importante que conozcas coacutemo funciona el phishing

iquestQueacute debes hacer si detectas un caso de phishing

u No contestes en ninguacuten caso a estos correos En caso de duda pre-gunta directamente a la empresa o servicio que representa o pon-te en contacto con nosotros para hacernos llegar tu consulta

u No accedas a los enlaces facilitados en el mensaje ni descar-gues ninguacuten documento adjunto

u Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

No hagas clic en enlaces que recibas a traveacutes de un mensaje para acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

iexclQueacute le pasa a mi conexioacuten de InternetPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay nadie conectado el router parece que tiene actividad He llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de la conexioacuten

u Reduccioacuten del ancho de banda Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red pueden llegar a impedir la conexioacuten de tus dispositivos

u Robo de la informacioacuten transmitida Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten que transmites

u Conexioacuten directa con nuestros dispositi-vos

Un intruso con los conocimientos suficien-tes ayudado por un problema de seguri-dad o en una instalacioacuten sin la seguridad apropiada podriacutea ldquocolarserdquo en los equipos conectados

u Responsabilidad ante acciones iliacutecitas Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda asociada a tu nombre asignaacutendote una direccioacuten IP que te identifica dentro de In-ternet Cualquier accioacuten realizada desde dicha IP estaraacute asociada a ti

Consejos y recomendaciones

FiCHA13

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Configura correctamente la conexioacuten wifi

1 Averigua la direccioacuten IP de tu router2 Accede a su paacutegina de administracioacuten3 Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten4 Modifica el nombre de la wifi o SSID

5 Configura la wifi para que use cifrado WP26 Crea una contrasentildea robusta de acceso a la wifi7 Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router8 Apaga el router cuando no lo esteacutes utilizando

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problemaY ademaacutes protege tus dispositivos u Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten u Instala una herramienta antivirus u No navegues ni uses el PC con usuario administrador para las tareas rutinarias u Usa buenas contrasentildeas u No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca extrantildeo o sean de origen dudoso para evitar fraudes y malware u No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras u Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por defecto del router no es

siempre la maacutes apropiada

Quiero proteger mi correo electroacutenicoPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje de un amigo dicieacutendome que le he enviado un email con un fichero adjunto que es un virus y yo no he sido iquestes posible que alguien haya accedido a mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Consejos y recomendaciones

FiCHA14

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico

El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones

u Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce-der a ninguacuten otro servicio

u Siempre que un servicio lo proporcione acti-va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

u Evita facilitar informacioacuten que pueda com-prometer tu privacidad en caso de que no tengas otra eleccioacuten cifra o comprime los ficheros con alguna contrasentildea que solo conozca el destinario del email y tuacute

u No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna entidad etc

u Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso consuacutelta directamente a esa persona para confirmar que no han falseado su di-reccioacuten de email

u No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

Peacuterdida de privacidad

Tus conversaciones privadas quedaraacuten expuestas

Tendraacuten acceso a tus contactos y documentacioacuten importante enviadarecibida por emailu Facturasu Noacuteminasu DNIu Fotografiacuteasu Viacutedeosu Etc

Problemas de seguridad

Puedes perder el acceso a la cuenta si cambian tu contra-sentildea de acceso o los meacutetodos de recuperacioacuten de cuenta alternativos u Otra direccioacuten de email nuacutemero de teleacutefono etc

Si tienes otros servicios asociados a esa direccioacuten de email tambieacuten podriacutean verse afectadosu PayPal u Amazonu Facebook u Dropboxu Etc

Suplantacioacuten de identidad

Pueden enviar todo tipo de emails en tu nombre para u Dantildear tu reputacioacutenu Ciberacosar a otras per-sonasu Enviar correos fraudu-lentos phishing malware scam etcu Poner en circulacioacuten buloshoax y spampublicidad no deseada

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nubePRIVACIDAD Y SEGURIDAD EN INTERNET

La nube tiene ventajas indudables

u Tu informacioacuten siempre estaraacute accesible desde cualquier lu-gar que te permita conectarte a Internet

u No se perderaacute si te roban o pierdes tu terminal moacutevil o table-ta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

u Te permite compartir informacioacuten faacutecilmente con quien que-ramos sin necesidad de usar pen drive disco duro etc

u Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemen-te desaparecer si por ejemplo el servicio cierra y no teniacuteamos co-pias de seguridad en otro soporte

Consejos y recomendaciones

FiCHA15

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condicio-nes de uso antes de aceptarlos y si los usas sigue estos consejos

u Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS

u Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio

u Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube

u Utiliza una contrasentildea robusta de acceso y no la compartas

u Haz copias de seguridad en soportes alternativos

u Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas

ldquoHe comprado una tableta de segunda mano y al llegar a casa y conectarla a la wifi me he dado cuenta que la persona que me la ha vendido no ha eliminado la configuracioacuten de muchas aplicaciones que teniacutea instaladas como es el caso de Google Drive y Dropbox por lo que ahora tengo acceso a su informa-cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

acceso alservicio bajo

https

configuraopciones

de seguridad

cifra tus datosantes desubirlos

utiliza unacontrasentildea

robusta

haz copiasde seguridadalternativas

comparteficheros soloa conocidos

iquestPuedo compartir ficheros por Internet de forma seguraPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-tas Conclusioacuten he compartido todo mi disco duro durante un tiempo y mucha de mi informacioacuten ha estado accesible a cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y que te puedan comprometer

Todos los sistemas de transferencia de fiche-ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una carpeta o fichero del dispositivo que puede contener fotos viacutedeos facturas emails traba-jos software proyectos etc Por tanto antes de hacer uso de una aplicacioacuten P2P comprue-ba que estaacute correctamente configurada

Consejos y recomendaciones

1 En primer lugar y si te resulta posible utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usua-rio distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

FiCHA16

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemploldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su contenido a tercerosrdquoEsta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando para que pueda actuar de forma correcta

2 Cifrar la informacioacuten confidencial tambieacuten puede ser una buena solucioacuten Aunque por error compartas informa-cioacuten que no deberiacuteas si estaacute cifrada el impacto seraacute mucho menor ya que para que sea legible la persona que lo reciba necesitaraacute disponer de la clave de descifrado

3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser-vicios de transferencia de ficheros Verifi-ca si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacerPRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conoceru Contenidos inapropiados Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamientou Peacuterdida de privacidad Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contrau Incorrecta gestioacuten de informacioacuten de terceros Problemas por publicar o reenviar informacioacuten de otras personas sin su permisou Suplantacioacuten de identidad Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc-

tamente creando alguno falso para hacerle dantildeou Sexting Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexualu Ciberbullying Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitalesu Grooming Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Consejos y recomendaciones

FiCHA17

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de coacutemo hacerlou Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus interesesu Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupacionesu Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

u Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-ta madurez para su uso

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades sonu Evitar el acceso a contenido inapropiado del menor u Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones u Impedir que haga uso de determinado vocabulario u Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadorescontenidos

inapropiadossuplantacioacutende identidad

lsquosextingrsquocontenido sexual

lsquogroomingrsquoadultomenor

iquestLas pulseras y relojes que miden la actividad fiacutesica son segurosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes de llevarlo durante varios diacuteas he visto que mis recorridos mi ubicacioacuten y otros datos sobre mis actividades diarias apare-cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil han sido configurados por el fabricante para que puedas gestionarlos y acceder a la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a veces no traen por defecto la configuracioacuten maacutes recomendable

Uacuteltimamente el mercado nos ha inundado de dispositivos que llevamos puestos que recogen una gran cantidad de datos per-sonales y que permiten a otras personas obtener informacioacuten doacutende estamos en un momento determinado edad estado fiacutesi-co haacutebitos (horas de suentildeo horas de comida horas en las que realizamos ejercicio etc) e incluso pueden llegar a obtener valo-raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se puede publicar en redes sociales lo que permite a cualquier per-sona o entidad que quiera saber de ti acceder faacutecilmente a ella y utilizarla si no tenemos bien configurados nuestros perfiles

Consejos y recomendaciones

FiCHA18

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Wearables antes de usarlos iquestqueacute preguntas debes hacerte

u iquestUtiliza alguacuten mecanismo de cifrado que garantice la confidencialidad de tu informacioacuten

u iquestQuieacuten tiene acceso a tu informacioacuten personal

u iquestQueacute permisos necesita la app que va a tratar tus datos personales

u iquestCuaacutel es la informacioacuten que estaacutes com-partiendo en las redes sociales

u iquestSe almacena tu informacioacuten en la nube u iquestQuieacuten puede acceder a la misma u iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa

Si pretendes adquirir un sensor para moni-torizar tu actividad personal antes de elegir busca aquel que te ofrezca las mejores pres-taciones pero sin olvidar que tambieacuten debe ofrecerte las mejores garantiacuteas de seguridad y privacidad para que haga un uso y tratamien-to correcto de tu informacioacuten personal

Configuraciones baacutesicas a tener en cuenta

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de confi-gurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos especialmente sensibles como los que hacen referencia a tu

estado de salud

Con la colaboracioacuten de

Page 6: "Guía de #Privacidad y Seguridad" en Internet de @INCIBE

iquestSon suficientes las contrasentildeasPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoAunque utilice una contrasentildea muy robusta me preocupa que alguien la capture y pueda acceder a mis servicios online redes sociales banca online correo electroacutenico Ademaacutes de usar una contrasentildea iquestse puede proteger una cuenta de usuario con alguacuten otro mecanismordquo

La seguridad de un servicio protegido uacutenicamente por una contrasentildea depende ex-clusivamente de la misma esto implica un riesgo de seguridad ya que si alguien la obtuviera bajo alguna circunstancia no solo tendriacutea acceso a tu cuenta de usuario sino que tambieacuten podriacutea realizar actividades fraudulentas en tu nombre o curiosear tu informacioacuten personal

Una contrasentildea robusta no garantiza totalmente la seguridad de tu cuenta

iquestSabes por queacute

Los ciberdelincuentes intentan robar contrasentildeas para acceder a

nuestros servicios y manejarlos a su antojo mediante distintas teacutecnicas

u Ataques de tipo phishing o ingenieriacutea social

u Virus disentildeados especiacuteficamente para rea-lizar esta funcioacuten

u Accediendo de forma no autorizada a los servidores de un servicio donde se almace-nan las contrasentildeas de los usuarios

u Espiando las comunicaciones de red

Consejos y recomendaciones

FiCHA3

iexclNo te lo pienses Antildeade una capa de seguridad extra a tu cuenta

u Una forma de proteger una cuenta de usuario es haciendo uso de sistemas de verificacioacuten en dos pasos que consisten en antildea-dir una capa de seguridad extra al proceso de registrologin de un determinado servicio online es decir para acceder a eacutel ade-maacutes de un nombre de usuario y una contrasentildea seraacute necesario que facilites un coacutedigo que soacutelo tuacute conoces y que generalmente se obtiene a traveacutes del dispositivo moacutevil

u iquestQueacute consigues con esto Dificultar el acceso a terceras personas a tus servicios online ya

que aunque consigan por alguacuten meacutetodo tu contrasentildea necesi-taraacuten tambieacuten introducir un coacutedigo que soacutelo podraacuten conocer si disponen fiacutesicamente de tu teleacutefono moacutevil

iquestCoacutemo puedes obtener los coacutedigos de seguridad

u Dependiendo del servicio podraacutes usar un meacutetodo u otro aun-que entre los maacutes implantados actualmente se encuentra el enviacuteo de un coacutedigo a traveacutes de un mensaje SMS a un nuacutemero de teleacutefono previamente configurado Una vez recibido dicho coacutedigo hay que introducirlo como un segundo paso adicional antes de lograr acceder al servicio

u Si tienes identificados dispositivos de confianza no tendraacutes que meter el coacutedigo cada vez que quieras acceder a un deter-minado servicio Marcaacutendolo como tal solo puntualmente ten-draacutes que introducirlo haciendo que la doble verificacioacuten resulte una tarea maacutes aacutegil

u Algunos servicios no disponen de opciones de verificacioacuten en dos pasos Si te encuentras en esta situacioacuten aseguacuterate de usar contrasentildeas robustas y gestiona eacutestas adecuadamente para evitar problemas de seguridad y privacidad

Aplicaciones que generan coacutedigos aleatorios Mensajes SMS

Nuacutemero de teleacutefonosalternativos

Mecanismos de seguridad adicionales

n Usuario +n Contrasentildea +n Coacutedigo

Verificacioacuten de dos pasos = doble factor = doble autenticacioacuten = aprobacioacuten inicio sesioacuten

No esperes a tener un problema para realizar copias de seguridadPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoEl otro diacutea al conectar el disco duro externo al equipo me saltoacute un mensaje que deciacutea algo de formatear el disco y sin querer acepteacute iexclVaya disgusto He borrado toda la informacioacuten que conteniacutea el disco y me he quedado sin las fotos de los uacutelti-mos 3 antildeos porque era el uacutenico sitio donde las almacenabahelliprdquo

Si te ves envuelto en una situacioacuten similar y no habiacuteas realizado previamente copias de seguridad desapareceraacute tu informacioacuten con lo que ello supone perder recuer-dos y momentos personales repetir trabajos a los que habiacuteas dedicado tiempo y esfuerzo etc La uacutenica forma segura de recuperar la informacioacuten con ciertas garantiacuteas es disponiendo de una copia de seguridad

Debes realizar copias de seguridadiquestSabes por queacute

El borrado accidental es una de las causas maacutes frecuentes de

peacuterdida de informacioacuten aunque no es la uacutenica tambieacuten puede ser debido a la ac-cioacuten de alguacuten virus capaz de cifrar o bo-rrar la informacioacuten por la peacuterdida acci-dente o robo del dispositivo que contiene la informacioacuten smartphone tablet portaacute-til disco duro externo pendrive DVD etc o porque el dispositivo deje de funcionar correctamente

Consejos y recomendaciones

FiCHA4

1 Selecciona la informacioacuten que bajo ninguacuten concepto te gustariacutea perder

4 Repite tus copias perioacutedicamente Con cierta periodicidad actualiza tus copias para comprobar que

sigue por un lado la informacioacuten disponible y por otro para incluir en dichas copias la nueva informacioacuten que hayas generado

3 Haz la copia de seguridad Duplica la informacioacuten en dos o maacutes soportes Por ejemplo una co-

pia podriacutea estar en un disco duro externo y la otra en el disco duro del portaacutetil o incluso en un servicio de la nube (Drive Dopbox etc)

2 Elige los soportes donde almacenaraacutes la informacioacuten

Fotografiacuteas

USB

Videos

Disco duro externo

Documentos

DVD

Facturas

La nube (cloud)

Otros

Etc

Ordenador Android iOS Cloud

iquestSeraacute fiable esta paacuteginaPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoMe encantariacutea utilizar Internet para gestionar mis movimien-tos bancarios comprar en tiendas de venta online o incluso para realizar traacutemites con las administraciones puacuteblicas sin embargo no lo hago porque no me siento seguro iquestQueacute puedo hacer para ganar confianzardquo

Si no estaacutes muy familiarizado con el uso de Internet y las tecnologiacuteas es normal que te genere dudas realizar ciertos traacutemites online El desconocimiento de ciertos aspectos de seguridad provoca que cometas errores puedas ser viacutectima de alguacuten fraude o simplemente no hagas nada por miedo Pero esta barrera la puedes superar faacutecilmente siguiendo los consejos que encontraraacutes a continuacioacuten

Debes aprender a realizar traacutemites online

de manera segura iquestSabes por queacute

Antes de hacer cualquier traacutemite online debes ase-gurarte que la paacutegina donde lo estaacutes haciendo es segura especialmente si la accioacuten implica facilitar da-tos sensibles El objetivo es evitar riesgos como

u Acabar en webs fraudu-lentas que suplantan la identidad de empresas y servicios conocidos

u Comprar artiacuteculos falsi-ficados a precio de ori-ginales

u Ser viacutectima de virus o fraudes que facilitan el robo de dinero y datos personales

Consejos y recomendaciones

FiCHA5

Pon en forma a tu dispositivo proteacutegelo adecuadamente

Lo primero que tienes que hacer es asegurarte que tu dispositivo estaacute preparado para reali-zar los distintos traacutemites Proteacutegelo adecuada-menteu Instalando un antivirus y mantenieacutendolo

actualizado para que detecte las uacuteltimas amenazas que circulan por la red

u Tu equipo y sus programas como el nave-gador tambieacuten tienes que mantenerlos actualizados y correctamente configura-dos

u Crea una cuenta de usuario por cada per-sona que vaya a utilizar el dispositivo

La conexioacuten es importante no la descuides

Siempre que vayas a realizar traacutemites online evita hacerlo desde redes wifi puacuteblicas Coneacutec-tate mejor desde tu wifi de casa o con el 3G4G del moacutevil Eso siacute no te olvides de comprobar que tu red wifi esteacute correctamente configura-da para evitar que desconocidos se conecten a tu red

Aseguacuterate que estaacutes en la web que quieres estar

Cuando visites un sitio comprueba que real-mente es al que queriacuteas acceder Fiacutejate en la URL eacutesta empezaraacute por https y mostraraacute un candado en la barra de direcciones Cuando hagas clic sobre dicho candado la URL tam-bieacuten deberaacute estar bien escrita

Cuando termines no te olvides de cerrar la sesioacuten

Pulsa sobre la opcioacuten de cerrar sesioacuten al finali-zar Si no lo haces tuacute sesioacuten quedaraacute abierta y tus datos personales yo bancarios estaraacuten vi-sibles para las personas que utilicen el mismo dispositivo para conectarse a Internet

Otras recomendaciones uacutetiles si vas a realizar

Gestiones con tu banca online o la administracioacuten puacuteblica

u1 Manteacuten en secreto tus contra-sentildeas de acceso No las guar-des escritas ni las compartas con nadie

u2 No respondas nunca a correos que te soliciten tus datos per-sonales yo bancarios

u3 Ante cualquier duda contacta directamente con el banco o el servicio puacuteblico para solucio-nar el problema

Compras online

u1 Comprueba si el precio mostra-do es el final o si hay que sumarle otros impuestos o cargos adicio-nales

u2 Averigua las formas de pago per-mitidas

u3 Consulta las opiniones que otros usuarios tienen sobre la paacutegina web o el vendedor mediante buacutes-quedas en la red

u4 Revisa las condiciones de enviacuteo e identifica la poliacutetica de devolucio-nes

iquestTengo obligacioacuten de dar mis datos cuando me los pidenPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoMe he suscrito en una web y he tenido que cumplimentar varias paacuteginas con informacioacuten personal En principio no le he dado ninguna importancia pero ahora estoy un poco preocu-pado creo que me pediacutean excesiva informacioacuten y desconozco para queacute quieren tener mis datos personalesrdquo

Dar maacutes informacioacutenpersonal de la necesaria

no es bueno iquestSabes por queacute

u Recibiraacutes spamu Tu privacidad e iden-

tidad se pueden ver comprometidas

u Puedes ser viacutectima de extorsioacuten o chantaje

u Si das datos de terceros te pueden denunciar

Consejos y recomendaciones

FiCHA6

Tuacute decides sobre tus datos personales y tus derechos iquestLos conoces

Tienes derecho a la proteccioacuten de tus datos personales esto te otorga la capacidad de disponer y decidir sobre toda tu in-formacioacuten personal Se reconoce desde nuestra Constitucioacuten tambieacuten en el Derecho Europeo y en particular en nuestra Ley Orgaacutenica de proteccioacuten de datos personales (LOPD)

Si alguien te solicita datos personales debe informarte sobreu La finalidad para queacute van a utilizarlosu El tratamiento que les daraacuten derecho de informacioacuten u Coacutemo ejercer tus derechos ARCO (Acceso Rectificacioacuten Cancelacioacuten Oposicioacuten)u Aunque permitas a una persona o entidad para que trate tus datos personales esto tiene la duracioacuten que tuacute decidas Puedes denegar el consentimiento si cambias de opinioacuten

u Excepciones En determinadas ocasiones pueden tratarse tus datos personales sin tu consentimiento bull Cuando se protegen tus intereses vitales bull Cuando existe una ley que habilita a una entidad para hacerlo bull Cuando tus datos estaacuten incluidos en fuentes accesibles al puacuteblico

No te olvides de los derechos de los demaacutes

u Nunca facilites informa-cioacuten personal de terce-ros No puedes disponer y decidir sobre los da-tos personales de otras personas salvo que te hayan dado su consen-timiento seas su tutor o les representes legal-mente

Para maacutes informacioacuten sobre tu derecho a la pro-teccioacuten de datos puedes consultar la guiacutea del ciu-dadano sobre el derecho a la proteccioacuten de datos publicada por la Agencia Espantildeola de Proteccioacuten de Datos o visitar el canal del ciudadano disponible en su web wwwagpdes

Tu preocupacioacuten es loacutegica antes de facilitar tus datos personales debes analizar quien te los estaacute pidiendo para queacute los va a utilizar y si es necesario que disponga de esa informacioacuten No es lo mismo la informacioacuten personal que tienes que facilitar para contratar un seguro meacutedico que para suscribirte a una web de compras online Probablemente en el pri-mer caso seraacute necesario que aportes muchos datos personales e incluso informacioacuten sobre tus antecedentes familiares sin embargo en el segundo soacutelo seraacute necesario cumplimentar aquellos datos que esteacuten relacionados con la realizacioacuten de compras en liacutenea (nombre y apellidos DNI datos de facturacioacuten medio de pago direccioacuten de entrega)

Cualquier informacioacuten que te identifique o pueda permitir que alguien lo haga es un dato personal como son tu

nombre y apellidos DNI correo electroacutenico o direccioacuten IP

iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscadorPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoMe registreacute en una web para solicitar informacioacuten sobre creacuteditos personales y acabeacute entregando mi noacutemina y las es-crituras de mi domicilio El resultado fue que esta informacioacuten quedoacute accesible en la red con soacutelo poner mi nombre en un buscador de Internetrdquo

En ocasiones pensamos que por su aspecto una web es fiable y responde a una determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual es un error porque puede provocar la peacuterdida de control de dicha informacioacuten

Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute

Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes contactar con ellos

Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacutenu Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer-

cantil etcu Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con

relacioacuten a tus datos personales

Consejos y recomendaciones

u Si quieres acceder cancelar rectificar tus datos o deseas oponerte a que sean tratados con de-terminada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal

u Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer tu derecho al olvido

u Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos

u Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD

FiCHA7

No lo olvidesDesconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de la forma en la que puedes ejercer tus derechos

Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos quieacuten los va a tratar y coacutemo puedes ejercer tus derechos

acceder cancelarrectiticar datos

eliminar infor-macioacuten personal

derecho al olvido

consulta tusderechos en la

web de la AEPD

consulta la guiacutea para el ciudadano

iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por InternetPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoLos navegadores ofrecen un modo de navegacioacuten privada pero iquestqueacute significa iquestEs maacutes seguro navegar en este modordquo

Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-res incorporan la opcioacuten ldquonavegacioacuten privadardquo

Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute

Conocer queacute informacioacuten almacenan los navegadores sobre ti y queacute opciones incorporan para que puedas gestionarla adecua-damente es importante para evitar riesgos como los siguientes

u Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador

u Dar pistas acerca de tu comportamiento y preferencias en la Red

u Que tu sesioacuten en un sitio web quede abierta en el navegador y suplanten tu identidad

Consejos y recomendaciones

Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet

El riesgo de peacuterdida o robo siempre va a existir Por tantou Manteacuten el navegador actualizado a la uacuteltima versioacutenu Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son

las paacuteginas oficiales de los navegadores u Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirusu Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger

tu privacidad y mantenerte maacutes segurou Borra el historial de navegacioacuten cuando no lo necesitesu Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitasu Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores

como gestores de contrasentildeas u Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con

esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-nal usando la sesioacuten que has dejado abierta

FiCHA8

La navegacioacuten privada evita que otras personas sepan las paacuteginas que has visitado los productos que has adquirido

la publicidad que te ha interesado etc

iquestQuieacuten puede ver lo que publico en una red socialPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe configurado mi perfil en la red social para que solamente lo vean mis amigos pero no estoy seguro de que otras personas puedan ver lo que publicordquo

Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho uso de ella ya sea copiaacutendola o difundieacutendola

Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo se-pas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan-to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono-ces iquestpodraacute ver esa foto

Consejos y recomendaciones

iexclNo publiques maacutes informacioacuten de la necesaria

Cuando te registres algunas redes sociales te solicitaraacuten muchos datos sobre ti domicilio lugar de trabajo colegio gustos aficio-nes familiares etc que no son obligatorios Valora queacute informa-cioacuten personal quieres proporcionar

Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-files para que no comprometa tu privacidad ni sea utilizada en tu contra acarreaacutendote problemas o conflictos personales o laborales u Datos personales u Contrasentildeas u Datos bancarios u Teleacutefono moacutevil u Planes para las vacaciones u Comportamientos inapropiados u Insultos palabras malsonantes u Ideologiacuteas u Datos meacutedicos o relativos a tu salud

Ademaacutes con el paso de los antildeos lo que publicas en Internet se convierte en tu reputacioacuten digital Empresas compantildeeros de tra-bajo amigos etc pueden tener una imagen tuya condicionada a la informacioacuten personal publicada

FiCHA9

Antes de publicar informacioacuten personal en una red social planteacuteate queacute quieres compartir y con quieacuten

Debes pensar antes de publicar informacioacuten en tu red social

iquestSabes por queacute iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras

Revisa las opciones de configuracioacuten de cada red social para te-ner controlados los principales aspectos de privacidad y segu-ridad

u Conocer quieacuten tiene acceso a tus publicaciones u Saber quieacuten te puede etiquetar u Si tu perfil estaacute visible a los buscadores de Internet u Conocer la geolocalizacioacuten de las publicaciones etc

Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-guridad en redes sociales los cuaacuteles explican paso a paso coacutemo configurar las opciones de privacidad y seguridad en los siguien-tes servicios (videotutoriales)

u Instagram u Facebook u Twitter u Snapchat u Whatsapp u Youtube

Tu perfil en una red social no deberiacutea ser una puerta abierta a tu intimidad personal

Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas

Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacuteneaPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-puestamente solo tengo que rellenar una pequentildea encuesta para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo

WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten expuestos a los mismos riesgos asociados a otros servicios de Internet como el correo electroacutenico y las redes sociales spam bulos timos estafas malware etc

Conocer las estrategias de engantildeo que utilizan los ciberdelin-cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes

u Mensajes de contactos desconocidos uSi no le conoces mejor no le agregues

u Enlaces a paacuteginas web uNo hagas clic si no sabes a que paacutegina te redirige mucho

menos si se trata de un enlace acortado

u Bulos y mensajes en cadena uNo los reenviacutees Contrasta la informacioacuten y aseguacuterate que la

informacioacuten que te estaacute llegando es veraz Pon especial aten-cioacuten si el mensaje

u Es alarmista Si no haces lo que te piden pasaraacute algo

u Solicita informacioacuten privada Datos personales bancarios etc

u Contiene premioscuponessorteos Te prometen algo simplemente por rellenar una encuesta

descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc

Consejos y recomendaciones

Riesgos de privacidad u Si no quieres que una informacioacuten sobre ti se haga puacuteblica

mejor no la difundas a traveacutes de un chat no sabes lo que tus contactos podriacutean hacer con ella Algunos consejos

u Foto de perfil Busca una que no sea muy comprometida u Bloqueo de usuarios Decide con quieacuten quieres mantener comunicacioacuten

y con quieacuten no u Informacioacuten de estado No utilices tu estado para facilitar informacioacuten privada sobre ti

u Aseguacuterate de que el intercambio de mensajes esteacute cifrado asiacute aunque alguien los intercepte no podraacute comprenderlos

u Haz uso de la opcioacuten de chat privado yo secreto y evita que personas ajenas a la conversacioacuten puedan espiarla

u Realiza copias de seguridad sino quieres perder los mensajes de chat

FiCHA10

Coacutemo identificar elementos sospechosos que deben ponerte en alerta

Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-tphones no suelen pedir usuario y contrasentildea cada vez que las utilizamos Esto significa que en caso de peacuterdida o robo la persona que se haga con el dispositivo podriacutea enviar mensa-jes a todos los contactos de la viacutectima hacieacuten-dose pasar por ella

u Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utili-cen sin tu consentimiento

Foto de perfil Bloqueo de usuarios Informacioacuten de estado

iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea

Toda la informacioacuten que se publica en Internet iquestes ciertaPRIVACIDAD Y SEGURIDAD EN INTERNET

Queacute debes saber sobre la informacioacuten que se difunde por Internet

Desconfiacutea de lascadenas de mensajes

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-tado con un virus y que estaacute siendo utilizado para propagar software malicioso En otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus datos personales contrasentildeas etc

Por tanto ten en cuenta queu Detraacutes de estos mensajes pueden esconderse campantildeas de phishing u Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a desconocidos

u Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan para otros fines lucrativos

Consejos y recomendaciones

FiCHA11

u Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el navegador

u Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor-mados revisa las webs de los principales medios de comunicacioacuten

u Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente

u No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios web o a descarga de apps que desconocemos

u Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

ldquoHe recibido una alerta en mi WhatsApp para obtener informacioacuten sobre un supuesto timo que estaacute circulando en la red y cuando he pinchado en el enlace que facilitan se ha iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona resultados muy reveladores sobre la fiabilidad de eacutesta

No accedas a losenlaces que contienen

No instales una app paraver una noticia

Phishing el fraude que intenta robar nuestros datos personales y bancariosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-tualice los datos personales de mi cuenta corriente haciendo clic en un enlace pero me extrantildea que la URL de mi banco no sea la misma de siempre He llamado al banco y me han dicho que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima como puede ser un banco una red social una entidad puacuteblica etc

Los ciberdelincuentes que ponen en circula-cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten privada Captan nuestra atencioacuten con alguna excusa con el fin de redirigirnos a paacuteginas web fraudulentas que simulan ser las legiacutetimas de un determinado servicio o empresa

Cualquier sistema que permita el enviacuteo de mensajes puede ser usado como medio para intentar robar nuestra informacioacuten personal En algunos casos pueden llegar intentos de robo de nuestra informacioacuten personal a traveacutes de emails mensajes SMS o MMS (smishing) de la misma manera que por cualquier herra-mienta de mensajeriacutea instantaacutenea (Whats-App LINE etc)

Consejos y recomendaciones

Trucos para evitar ser viacutectima de phishing

u Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

u Problemas de caraacutecter teacutecnico de la entidad a la que suplan-tan

u Problemas de seguridad y privacidad en la cuenta del usua-rio

u Recomendaciones de seguridad para evitar fraudes u Cambios en la poliacutetica de seguridad de la entidad u Promocioacuten de nuevos productos u Vales descuento premios o regalos u Inminente cese o desactivacioacuten del servicio

u Sospecha si hay errores gramaticales en el textou Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-cio que te debe poner en alerta

u Si el mensaje nos obliga a tomar una decisioacuten en unas pocas horas es mala sentildeal Contrasta directamente si la urgencia es real o no con el servicio a traveacutes de otros canales

u Revisa que el texto del enlace coincide con la direccioacuten a la que apunta

u Un servicio con cierto prestigio utilizaraacute sus propios dominios para las direcciones de email corporativas Si recibes la comu-nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-mailcom sospecha

FiCHA12

Es importante que conozcas coacutemo funciona el phishing

iquestQueacute debes hacer si detectas un caso de phishing

u No contestes en ninguacuten caso a estos correos En caso de duda pre-gunta directamente a la empresa o servicio que representa o pon-te en contacto con nosotros para hacernos llegar tu consulta

u No accedas a los enlaces facilitados en el mensaje ni descar-gues ninguacuten documento adjunto

u Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

No hagas clic en enlaces que recibas a traveacutes de un mensaje para acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

iexclQueacute le pasa a mi conexioacuten de InternetPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay nadie conectado el router parece que tiene actividad He llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de la conexioacuten

u Reduccioacuten del ancho de banda Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red pueden llegar a impedir la conexioacuten de tus dispositivos

u Robo de la informacioacuten transmitida Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten que transmites

u Conexioacuten directa con nuestros dispositi-vos

Un intruso con los conocimientos suficien-tes ayudado por un problema de seguri-dad o en una instalacioacuten sin la seguridad apropiada podriacutea ldquocolarserdquo en los equipos conectados

u Responsabilidad ante acciones iliacutecitas Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda asociada a tu nombre asignaacutendote una direccioacuten IP que te identifica dentro de In-ternet Cualquier accioacuten realizada desde dicha IP estaraacute asociada a ti

Consejos y recomendaciones

FiCHA13

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Configura correctamente la conexioacuten wifi

1 Averigua la direccioacuten IP de tu router2 Accede a su paacutegina de administracioacuten3 Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten4 Modifica el nombre de la wifi o SSID

5 Configura la wifi para que use cifrado WP26 Crea una contrasentildea robusta de acceso a la wifi7 Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router8 Apaga el router cuando no lo esteacutes utilizando

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problemaY ademaacutes protege tus dispositivos u Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten u Instala una herramienta antivirus u No navegues ni uses el PC con usuario administrador para las tareas rutinarias u Usa buenas contrasentildeas u No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca extrantildeo o sean de origen dudoso para evitar fraudes y malware u No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras u Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por defecto del router no es

siempre la maacutes apropiada

Quiero proteger mi correo electroacutenicoPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje de un amigo dicieacutendome que le he enviado un email con un fichero adjunto que es un virus y yo no he sido iquestes posible que alguien haya accedido a mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Consejos y recomendaciones

FiCHA14

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico

El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones

u Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce-der a ninguacuten otro servicio

u Siempre que un servicio lo proporcione acti-va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

u Evita facilitar informacioacuten que pueda com-prometer tu privacidad en caso de que no tengas otra eleccioacuten cifra o comprime los ficheros con alguna contrasentildea que solo conozca el destinario del email y tuacute

u No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna entidad etc

u Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso consuacutelta directamente a esa persona para confirmar que no han falseado su di-reccioacuten de email

u No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

Peacuterdida de privacidad

Tus conversaciones privadas quedaraacuten expuestas

Tendraacuten acceso a tus contactos y documentacioacuten importante enviadarecibida por emailu Facturasu Noacuteminasu DNIu Fotografiacuteasu Viacutedeosu Etc

Problemas de seguridad

Puedes perder el acceso a la cuenta si cambian tu contra-sentildea de acceso o los meacutetodos de recuperacioacuten de cuenta alternativos u Otra direccioacuten de email nuacutemero de teleacutefono etc

Si tienes otros servicios asociados a esa direccioacuten de email tambieacuten podriacutean verse afectadosu PayPal u Amazonu Facebook u Dropboxu Etc

Suplantacioacuten de identidad

Pueden enviar todo tipo de emails en tu nombre para u Dantildear tu reputacioacutenu Ciberacosar a otras per-sonasu Enviar correos fraudu-lentos phishing malware scam etcu Poner en circulacioacuten buloshoax y spampublicidad no deseada

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nubePRIVACIDAD Y SEGURIDAD EN INTERNET

La nube tiene ventajas indudables

u Tu informacioacuten siempre estaraacute accesible desde cualquier lu-gar que te permita conectarte a Internet

u No se perderaacute si te roban o pierdes tu terminal moacutevil o table-ta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

u Te permite compartir informacioacuten faacutecilmente con quien que-ramos sin necesidad de usar pen drive disco duro etc

u Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemen-te desaparecer si por ejemplo el servicio cierra y no teniacuteamos co-pias de seguridad en otro soporte

Consejos y recomendaciones

FiCHA15

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condicio-nes de uso antes de aceptarlos y si los usas sigue estos consejos

u Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS

u Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio

u Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube

u Utiliza una contrasentildea robusta de acceso y no la compartas

u Haz copias de seguridad en soportes alternativos

u Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas

ldquoHe comprado una tableta de segunda mano y al llegar a casa y conectarla a la wifi me he dado cuenta que la persona que me la ha vendido no ha eliminado la configuracioacuten de muchas aplicaciones que teniacutea instaladas como es el caso de Google Drive y Dropbox por lo que ahora tengo acceso a su informa-cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

acceso alservicio bajo

https

configuraopciones

de seguridad

cifra tus datosantes desubirlos

utiliza unacontrasentildea

robusta

haz copiasde seguridadalternativas

comparteficheros soloa conocidos

iquestPuedo compartir ficheros por Internet de forma seguraPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-tas Conclusioacuten he compartido todo mi disco duro durante un tiempo y mucha de mi informacioacuten ha estado accesible a cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y que te puedan comprometer

Todos los sistemas de transferencia de fiche-ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una carpeta o fichero del dispositivo que puede contener fotos viacutedeos facturas emails traba-jos software proyectos etc Por tanto antes de hacer uso de una aplicacioacuten P2P comprue-ba que estaacute correctamente configurada

Consejos y recomendaciones

1 En primer lugar y si te resulta posible utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usua-rio distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

FiCHA16

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemploldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su contenido a tercerosrdquoEsta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando para que pueda actuar de forma correcta

2 Cifrar la informacioacuten confidencial tambieacuten puede ser una buena solucioacuten Aunque por error compartas informa-cioacuten que no deberiacuteas si estaacute cifrada el impacto seraacute mucho menor ya que para que sea legible la persona que lo reciba necesitaraacute disponer de la clave de descifrado

3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser-vicios de transferencia de ficheros Verifi-ca si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacerPRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conoceru Contenidos inapropiados Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamientou Peacuterdida de privacidad Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contrau Incorrecta gestioacuten de informacioacuten de terceros Problemas por publicar o reenviar informacioacuten de otras personas sin su permisou Suplantacioacuten de identidad Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc-

tamente creando alguno falso para hacerle dantildeou Sexting Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexualu Ciberbullying Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitalesu Grooming Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Consejos y recomendaciones

FiCHA17

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de coacutemo hacerlou Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus interesesu Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupacionesu Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

u Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-ta madurez para su uso

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades sonu Evitar el acceso a contenido inapropiado del menor u Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones u Impedir que haga uso de determinado vocabulario u Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadorescontenidos

inapropiadossuplantacioacutende identidad

lsquosextingrsquocontenido sexual

lsquogroomingrsquoadultomenor

iquestLas pulseras y relojes que miden la actividad fiacutesica son segurosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes de llevarlo durante varios diacuteas he visto que mis recorridos mi ubicacioacuten y otros datos sobre mis actividades diarias apare-cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil han sido configurados por el fabricante para que puedas gestionarlos y acceder a la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a veces no traen por defecto la configuracioacuten maacutes recomendable

Uacuteltimamente el mercado nos ha inundado de dispositivos que llevamos puestos que recogen una gran cantidad de datos per-sonales y que permiten a otras personas obtener informacioacuten doacutende estamos en un momento determinado edad estado fiacutesi-co haacutebitos (horas de suentildeo horas de comida horas en las que realizamos ejercicio etc) e incluso pueden llegar a obtener valo-raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se puede publicar en redes sociales lo que permite a cualquier per-sona o entidad que quiera saber de ti acceder faacutecilmente a ella y utilizarla si no tenemos bien configurados nuestros perfiles

Consejos y recomendaciones

FiCHA18

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Wearables antes de usarlos iquestqueacute preguntas debes hacerte

u iquestUtiliza alguacuten mecanismo de cifrado que garantice la confidencialidad de tu informacioacuten

u iquestQuieacuten tiene acceso a tu informacioacuten personal

u iquestQueacute permisos necesita la app que va a tratar tus datos personales

u iquestCuaacutel es la informacioacuten que estaacutes com-partiendo en las redes sociales

u iquestSe almacena tu informacioacuten en la nube u iquestQuieacuten puede acceder a la misma u iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa

Si pretendes adquirir un sensor para moni-torizar tu actividad personal antes de elegir busca aquel que te ofrezca las mejores pres-taciones pero sin olvidar que tambieacuten debe ofrecerte las mejores garantiacuteas de seguridad y privacidad para que haga un uso y tratamien-to correcto de tu informacioacuten personal

Configuraciones baacutesicas a tener en cuenta

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de confi-gurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos especialmente sensibles como los que hacen referencia a tu

estado de salud

Con la colaboracioacuten de

Page 7: "Guía de #Privacidad y Seguridad" en Internet de @INCIBE

No esperes a tener un problema para realizar copias de seguridadPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoEl otro diacutea al conectar el disco duro externo al equipo me saltoacute un mensaje que deciacutea algo de formatear el disco y sin querer acepteacute iexclVaya disgusto He borrado toda la informacioacuten que conteniacutea el disco y me he quedado sin las fotos de los uacutelti-mos 3 antildeos porque era el uacutenico sitio donde las almacenabahelliprdquo

Si te ves envuelto en una situacioacuten similar y no habiacuteas realizado previamente copias de seguridad desapareceraacute tu informacioacuten con lo que ello supone perder recuer-dos y momentos personales repetir trabajos a los que habiacuteas dedicado tiempo y esfuerzo etc La uacutenica forma segura de recuperar la informacioacuten con ciertas garantiacuteas es disponiendo de una copia de seguridad

Debes realizar copias de seguridadiquestSabes por queacute

El borrado accidental es una de las causas maacutes frecuentes de

peacuterdida de informacioacuten aunque no es la uacutenica tambieacuten puede ser debido a la ac-cioacuten de alguacuten virus capaz de cifrar o bo-rrar la informacioacuten por la peacuterdida acci-dente o robo del dispositivo que contiene la informacioacuten smartphone tablet portaacute-til disco duro externo pendrive DVD etc o porque el dispositivo deje de funcionar correctamente

Consejos y recomendaciones

FiCHA4

1 Selecciona la informacioacuten que bajo ninguacuten concepto te gustariacutea perder

4 Repite tus copias perioacutedicamente Con cierta periodicidad actualiza tus copias para comprobar que

sigue por un lado la informacioacuten disponible y por otro para incluir en dichas copias la nueva informacioacuten que hayas generado

3 Haz la copia de seguridad Duplica la informacioacuten en dos o maacutes soportes Por ejemplo una co-

pia podriacutea estar en un disco duro externo y la otra en el disco duro del portaacutetil o incluso en un servicio de la nube (Drive Dopbox etc)

2 Elige los soportes donde almacenaraacutes la informacioacuten

Fotografiacuteas

USB

Videos

Disco duro externo

Documentos

DVD

Facturas

La nube (cloud)

Otros

Etc

Ordenador Android iOS Cloud

iquestSeraacute fiable esta paacuteginaPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoMe encantariacutea utilizar Internet para gestionar mis movimien-tos bancarios comprar en tiendas de venta online o incluso para realizar traacutemites con las administraciones puacuteblicas sin embargo no lo hago porque no me siento seguro iquestQueacute puedo hacer para ganar confianzardquo

Si no estaacutes muy familiarizado con el uso de Internet y las tecnologiacuteas es normal que te genere dudas realizar ciertos traacutemites online El desconocimiento de ciertos aspectos de seguridad provoca que cometas errores puedas ser viacutectima de alguacuten fraude o simplemente no hagas nada por miedo Pero esta barrera la puedes superar faacutecilmente siguiendo los consejos que encontraraacutes a continuacioacuten

Debes aprender a realizar traacutemites online

de manera segura iquestSabes por queacute

Antes de hacer cualquier traacutemite online debes ase-gurarte que la paacutegina donde lo estaacutes haciendo es segura especialmente si la accioacuten implica facilitar da-tos sensibles El objetivo es evitar riesgos como

u Acabar en webs fraudu-lentas que suplantan la identidad de empresas y servicios conocidos

u Comprar artiacuteculos falsi-ficados a precio de ori-ginales

u Ser viacutectima de virus o fraudes que facilitan el robo de dinero y datos personales

Consejos y recomendaciones

FiCHA5

Pon en forma a tu dispositivo proteacutegelo adecuadamente

Lo primero que tienes que hacer es asegurarte que tu dispositivo estaacute preparado para reali-zar los distintos traacutemites Proteacutegelo adecuada-menteu Instalando un antivirus y mantenieacutendolo

actualizado para que detecte las uacuteltimas amenazas que circulan por la red

u Tu equipo y sus programas como el nave-gador tambieacuten tienes que mantenerlos actualizados y correctamente configura-dos

u Crea una cuenta de usuario por cada per-sona que vaya a utilizar el dispositivo

La conexioacuten es importante no la descuides

Siempre que vayas a realizar traacutemites online evita hacerlo desde redes wifi puacuteblicas Coneacutec-tate mejor desde tu wifi de casa o con el 3G4G del moacutevil Eso siacute no te olvides de comprobar que tu red wifi esteacute correctamente configura-da para evitar que desconocidos se conecten a tu red

Aseguacuterate que estaacutes en la web que quieres estar

Cuando visites un sitio comprueba que real-mente es al que queriacuteas acceder Fiacutejate en la URL eacutesta empezaraacute por https y mostraraacute un candado en la barra de direcciones Cuando hagas clic sobre dicho candado la URL tam-bieacuten deberaacute estar bien escrita

Cuando termines no te olvides de cerrar la sesioacuten

Pulsa sobre la opcioacuten de cerrar sesioacuten al finali-zar Si no lo haces tuacute sesioacuten quedaraacute abierta y tus datos personales yo bancarios estaraacuten vi-sibles para las personas que utilicen el mismo dispositivo para conectarse a Internet

Otras recomendaciones uacutetiles si vas a realizar

Gestiones con tu banca online o la administracioacuten puacuteblica

u1 Manteacuten en secreto tus contra-sentildeas de acceso No las guar-des escritas ni las compartas con nadie

u2 No respondas nunca a correos que te soliciten tus datos per-sonales yo bancarios

u3 Ante cualquier duda contacta directamente con el banco o el servicio puacuteblico para solucio-nar el problema

Compras online

u1 Comprueba si el precio mostra-do es el final o si hay que sumarle otros impuestos o cargos adicio-nales

u2 Averigua las formas de pago per-mitidas

u3 Consulta las opiniones que otros usuarios tienen sobre la paacutegina web o el vendedor mediante buacutes-quedas en la red

u4 Revisa las condiciones de enviacuteo e identifica la poliacutetica de devolucio-nes

iquestTengo obligacioacuten de dar mis datos cuando me los pidenPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoMe he suscrito en una web y he tenido que cumplimentar varias paacuteginas con informacioacuten personal En principio no le he dado ninguna importancia pero ahora estoy un poco preocu-pado creo que me pediacutean excesiva informacioacuten y desconozco para queacute quieren tener mis datos personalesrdquo

Dar maacutes informacioacutenpersonal de la necesaria

no es bueno iquestSabes por queacute

u Recibiraacutes spamu Tu privacidad e iden-

tidad se pueden ver comprometidas

u Puedes ser viacutectima de extorsioacuten o chantaje

u Si das datos de terceros te pueden denunciar

Consejos y recomendaciones

FiCHA6

Tuacute decides sobre tus datos personales y tus derechos iquestLos conoces

Tienes derecho a la proteccioacuten de tus datos personales esto te otorga la capacidad de disponer y decidir sobre toda tu in-formacioacuten personal Se reconoce desde nuestra Constitucioacuten tambieacuten en el Derecho Europeo y en particular en nuestra Ley Orgaacutenica de proteccioacuten de datos personales (LOPD)

Si alguien te solicita datos personales debe informarte sobreu La finalidad para queacute van a utilizarlosu El tratamiento que les daraacuten derecho de informacioacuten u Coacutemo ejercer tus derechos ARCO (Acceso Rectificacioacuten Cancelacioacuten Oposicioacuten)u Aunque permitas a una persona o entidad para que trate tus datos personales esto tiene la duracioacuten que tuacute decidas Puedes denegar el consentimiento si cambias de opinioacuten

u Excepciones En determinadas ocasiones pueden tratarse tus datos personales sin tu consentimiento bull Cuando se protegen tus intereses vitales bull Cuando existe una ley que habilita a una entidad para hacerlo bull Cuando tus datos estaacuten incluidos en fuentes accesibles al puacuteblico

No te olvides de los derechos de los demaacutes

u Nunca facilites informa-cioacuten personal de terce-ros No puedes disponer y decidir sobre los da-tos personales de otras personas salvo que te hayan dado su consen-timiento seas su tutor o les representes legal-mente

Para maacutes informacioacuten sobre tu derecho a la pro-teccioacuten de datos puedes consultar la guiacutea del ciu-dadano sobre el derecho a la proteccioacuten de datos publicada por la Agencia Espantildeola de Proteccioacuten de Datos o visitar el canal del ciudadano disponible en su web wwwagpdes

Tu preocupacioacuten es loacutegica antes de facilitar tus datos personales debes analizar quien te los estaacute pidiendo para queacute los va a utilizar y si es necesario que disponga de esa informacioacuten No es lo mismo la informacioacuten personal que tienes que facilitar para contratar un seguro meacutedico que para suscribirte a una web de compras online Probablemente en el pri-mer caso seraacute necesario que aportes muchos datos personales e incluso informacioacuten sobre tus antecedentes familiares sin embargo en el segundo soacutelo seraacute necesario cumplimentar aquellos datos que esteacuten relacionados con la realizacioacuten de compras en liacutenea (nombre y apellidos DNI datos de facturacioacuten medio de pago direccioacuten de entrega)

Cualquier informacioacuten que te identifique o pueda permitir que alguien lo haga es un dato personal como son tu

nombre y apellidos DNI correo electroacutenico o direccioacuten IP

iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscadorPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoMe registreacute en una web para solicitar informacioacuten sobre creacuteditos personales y acabeacute entregando mi noacutemina y las es-crituras de mi domicilio El resultado fue que esta informacioacuten quedoacute accesible en la red con soacutelo poner mi nombre en un buscador de Internetrdquo

En ocasiones pensamos que por su aspecto una web es fiable y responde a una determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual es un error porque puede provocar la peacuterdida de control de dicha informacioacuten

Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute

Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes contactar con ellos

Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacutenu Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer-

cantil etcu Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con

relacioacuten a tus datos personales

Consejos y recomendaciones

u Si quieres acceder cancelar rectificar tus datos o deseas oponerte a que sean tratados con de-terminada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal

u Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer tu derecho al olvido

u Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos

u Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD

FiCHA7

No lo olvidesDesconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de la forma en la que puedes ejercer tus derechos

Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos quieacuten los va a tratar y coacutemo puedes ejercer tus derechos

acceder cancelarrectiticar datos

eliminar infor-macioacuten personal

derecho al olvido

consulta tusderechos en la

web de la AEPD

consulta la guiacutea para el ciudadano

iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por InternetPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoLos navegadores ofrecen un modo de navegacioacuten privada pero iquestqueacute significa iquestEs maacutes seguro navegar en este modordquo

Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-res incorporan la opcioacuten ldquonavegacioacuten privadardquo

Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute

Conocer queacute informacioacuten almacenan los navegadores sobre ti y queacute opciones incorporan para que puedas gestionarla adecua-damente es importante para evitar riesgos como los siguientes

u Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador

u Dar pistas acerca de tu comportamiento y preferencias en la Red

u Que tu sesioacuten en un sitio web quede abierta en el navegador y suplanten tu identidad

Consejos y recomendaciones

Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet

El riesgo de peacuterdida o robo siempre va a existir Por tantou Manteacuten el navegador actualizado a la uacuteltima versioacutenu Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son

las paacuteginas oficiales de los navegadores u Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirusu Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger

tu privacidad y mantenerte maacutes segurou Borra el historial de navegacioacuten cuando no lo necesitesu Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitasu Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores

como gestores de contrasentildeas u Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con

esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-nal usando la sesioacuten que has dejado abierta

FiCHA8

La navegacioacuten privada evita que otras personas sepan las paacuteginas que has visitado los productos que has adquirido

la publicidad que te ha interesado etc

iquestQuieacuten puede ver lo que publico en una red socialPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe configurado mi perfil en la red social para que solamente lo vean mis amigos pero no estoy seguro de que otras personas puedan ver lo que publicordquo

Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho uso de ella ya sea copiaacutendola o difundieacutendola

Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo se-pas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan-to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono-ces iquestpodraacute ver esa foto

Consejos y recomendaciones

iexclNo publiques maacutes informacioacuten de la necesaria

Cuando te registres algunas redes sociales te solicitaraacuten muchos datos sobre ti domicilio lugar de trabajo colegio gustos aficio-nes familiares etc que no son obligatorios Valora queacute informa-cioacuten personal quieres proporcionar

Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-files para que no comprometa tu privacidad ni sea utilizada en tu contra acarreaacutendote problemas o conflictos personales o laborales u Datos personales u Contrasentildeas u Datos bancarios u Teleacutefono moacutevil u Planes para las vacaciones u Comportamientos inapropiados u Insultos palabras malsonantes u Ideologiacuteas u Datos meacutedicos o relativos a tu salud

Ademaacutes con el paso de los antildeos lo que publicas en Internet se convierte en tu reputacioacuten digital Empresas compantildeeros de tra-bajo amigos etc pueden tener una imagen tuya condicionada a la informacioacuten personal publicada

FiCHA9

Antes de publicar informacioacuten personal en una red social planteacuteate queacute quieres compartir y con quieacuten

Debes pensar antes de publicar informacioacuten en tu red social

iquestSabes por queacute iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras

Revisa las opciones de configuracioacuten de cada red social para te-ner controlados los principales aspectos de privacidad y segu-ridad

u Conocer quieacuten tiene acceso a tus publicaciones u Saber quieacuten te puede etiquetar u Si tu perfil estaacute visible a los buscadores de Internet u Conocer la geolocalizacioacuten de las publicaciones etc

Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-guridad en redes sociales los cuaacuteles explican paso a paso coacutemo configurar las opciones de privacidad y seguridad en los siguien-tes servicios (videotutoriales)

u Instagram u Facebook u Twitter u Snapchat u Whatsapp u Youtube

Tu perfil en una red social no deberiacutea ser una puerta abierta a tu intimidad personal

Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas

Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacuteneaPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-puestamente solo tengo que rellenar una pequentildea encuesta para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo

WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten expuestos a los mismos riesgos asociados a otros servicios de Internet como el correo electroacutenico y las redes sociales spam bulos timos estafas malware etc

Conocer las estrategias de engantildeo que utilizan los ciberdelin-cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes

u Mensajes de contactos desconocidos uSi no le conoces mejor no le agregues

u Enlaces a paacuteginas web uNo hagas clic si no sabes a que paacutegina te redirige mucho

menos si se trata de un enlace acortado

u Bulos y mensajes en cadena uNo los reenviacutees Contrasta la informacioacuten y aseguacuterate que la

informacioacuten que te estaacute llegando es veraz Pon especial aten-cioacuten si el mensaje

u Es alarmista Si no haces lo que te piden pasaraacute algo

u Solicita informacioacuten privada Datos personales bancarios etc

u Contiene premioscuponessorteos Te prometen algo simplemente por rellenar una encuesta

descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc

Consejos y recomendaciones

Riesgos de privacidad u Si no quieres que una informacioacuten sobre ti se haga puacuteblica

mejor no la difundas a traveacutes de un chat no sabes lo que tus contactos podriacutean hacer con ella Algunos consejos

u Foto de perfil Busca una que no sea muy comprometida u Bloqueo de usuarios Decide con quieacuten quieres mantener comunicacioacuten

y con quieacuten no u Informacioacuten de estado No utilices tu estado para facilitar informacioacuten privada sobre ti

u Aseguacuterate de que el intercambio de mensajes esteacute cifrado asiacute aunque alguien los intercepte no podraacute comprenderlos

u Haz uso de la opcioacuten de chat privado yo secreto y evita que personas ajenas a la conversacioacuten puedan espiarla

u Realiza copias de seguridad sino quieres perder los mensajes de chat

FiCHA10

Coacutemo identificar elementos sospechosos que deben ponerte en alerta

Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-tphones no suelen pedir usuario y contrasentildea cada vez que las utilizamos Esto significa que en caso de peacuterdida o robo la persona que se haga con el dispositivo podriacutea enviar mensa-jes a todos los contactos de la viacutectima hacieacuten-dose pasar por ella

u Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utili-cen sin tu consentimiento

Foto de perfil Bloqueo de usuarios Informacioacuten de estado

iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea

Toda la informacioacuten que se publica en Internet iquestes ciertaPRIVACIDAD Y SEGURIDAD EN INTERNET

Queacute debes saber sobre la informacioacuten que se difunde por Internet

Desconfiacutea de lascadenas de mensajes

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-tado con un virus y que estaacute siendo utilizado para propagar software malicioso En otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus datos personales contrasentildeas etc

Por tanto ten en cuenta queu Detraacutes de estos mensajes pueden esconderse campantildeas de phishing u Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a desconocidos

u Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan para otros fines lucrativos

Consejos y recomendaciones

FiCHA11

u Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el navegador

u Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor-mados revisa las webs de los principales medios de comunicacioacuten

u Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente

u No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios web o a descarga de apps que desconocemos

u Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

ldquoHe recibido una alerta en mi WhatsApp para obtener informacioacuten sobre un supuesto timo que estaacute circulando en la red y cuando he pinchado en el enlace que facilitan se ha iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona resultados muy reveladores sobre la fiabilidad de eacutesta

No accedas a losenlaces que contienen

No instales una app paraver una noticia

Phishing el fraude que intenta robar nuestros datos personales y bancariosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-tualice los datos personales de mi cuenta corriente haciendo clic en un enlace pero me extrantildea que la URL de mi banco no sea la misma de siempre He llamado al banco y me han dicho que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima como puede ser un banco una red social una entidad puacuteblica etc

Los ciberdelincuentes que ponen en circula-cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten privada Captan nuestra atencioacuten con alguna excusa con el fin de redirigirnos a paacuteginas web fraudulentas que simulan ser las legiacutetimas de un determinado servicio o empresa

Cualquier sistema que permita el enviacuteo de mensajes puede ser usado como medio para intentar robar nuestra informacioacuten personal En algunos casos pueden llegar intentos de robo de nuestra informacioacuten personal a traveacutes de emails mensajes SMS o MMS (smishing) de la misma manera que por cualquier herra-mienta de mensajeriacutea instantaacutenea (Whats-App LINE etc)

Consejos y recomendaciones

Trucos para evitar ser viacutectima de phishing

u Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

u Problemas de caraacutecter teacutecnico de la entidad a la que suplan-tan

u Problemas de seguridad y privacidad en la cuenta del usua-rio

u Recomendaciones de seguridad para evitar fraudes u Cambios en la poliacutetica de seguridad de la entidad u Promocioacuten de nuevos productos u Vales descuento premios o regalos u Inminente cese o desactivacioacuten del servicio

u Sospecha si hay errores gramaticales en el textou Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-cio que te debe poner en alerta

u Si el mensaje nos obliga a tomar una decisioacuten en unas pocas horas es mala sentildeal Contrasta directamente si la urgencia es real o no con el servicio a traveacutes de otros canales

u Revisa que el texto del enlace coincide con la direccioacuten a la que apunta

u Un servicio con cierto prestigio utilizaraacute sus propios dominios para las direcciones de email corporativas Si recibes la comu-nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-mailcom sospecha

FiCHA12

Es importante que conozcas coacutemo funciona el phishing

iquestQueacute debes hacer si detectas un caso de phishing

u No contestes en ninguacuten caso a estos correos En caso de duda pre-gunta directamente a la empresa o servicio que representa o pon-te en contacto con nosotros para hacernos llegar tu consulta

u No accedas a los enlaces facilitados en el mensaje ni descar-gues ninguacuten documento adjunto

u Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

No hagas clic en enlaces que recibas a traveacutes de un mensaje para acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

iexclQueacute le pasa a mi conexioacuten de InternetPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay nadie conectado el router parece que tiene actividad He llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de la conexioacuten

u Reduccioacuten del ancho de banda Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red pueden llegar a impedir la conexioacuten de tus dispositivos

u Robo de la informacioacuten transmitida Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten que transmites

u Conexioacuten directa con nuestros dispositi-vos

Un intruso con los conocimientos suficien-tes ayudado por un problema de seguri-dad o en una instalacioacuten sin la seguridad apropiada podriacutea ldquocolarserdquo en los equipos conectados

u Responsabilidad ante acciones iliacutecitas Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda asociada a tu nombre asignaacutendote una direccioacuten IP que te identifica dentro de In-ternet Cualquier accioacuten realizada desde dicha IP estaraacute asociada a ti

Consejos y recomendaciones

FiCHA13

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Configura correctamente la conexioacuten wifi

1 Averigua la direccioacuten IP de tu router2 Accede a su paacutegina de administracioacuten3 Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten4 Modifica el nombre de la wifi o SSID

5 Configura la wifi para que use cifrado WP26 Crea una contrasentildea robusta de acceso a la wifi7 Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router8 Apaga el router cuando no lo esteacutes utilizando

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problemaY ademaacutes protege tus dispositivos u Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten u Instala una herramienta antivirus u No navegues ni uses el PC con usuario administrador para las tareas rutinarias u Usa buenas contrasentildeas u No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca extrantildeo o sean de origen dudoso para evitar fraudes y malware u No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras u Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por defecto del router no es

siempre la maacutes apropiada

Quiero proteger mi correo electroacutenicoPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje de un amigo dicieacutendome que le he enviado un email con un fichero adjunto que es un virus y yo no he sido iquestes posible que alguien haya accedido a mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Consejos y recomendaciones

FiCHA14

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico

El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones

u Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce-der a ninguacuten otro servicio

u Siempre que un servicio lo proporcione acti-va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

u Evita facilitar informacioacuten que pueda com-prometer tu privacidad en caso de que no tengas otra eleccioacuten cifra o comprime los ficheros con alguna contrasentildea que solo conozca el destinario del email y tuacute

u No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna entidad etc

u Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso consuacutelta directamente a esa persona para confirmar que no han falseado su di-reccioacuten de email

u No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

Peacuterdida de privacidad

Tus conversaciones privadas quedaraacuten expuestas

Tendraacuten acceso a tus contactos y documentacioacuten importante enviadarecibida por emailu Facturasu Noacuteminasu DNIu Fotografiacuteasu Viacutedeosu Etc

Problemas de seguridad

Puedes perder el acceso a la cuenta si cambian tu contra-sentildea de acceso o los meacutetodos de recuperacioacuten de cuenta alternativos u Otra direccioacuten de email nuacutemero de teleacutefono etc

Si tienes otros servicios asociados a esa direccioacuten de email tambieacuten podriacutean verse afectadosu PayPal u Amazonu Facebook u Dropboxu Etc

Suplantacioacuten de identidad

Pueden enviar todo tipo de emails en tu nombre para u Dantildear tu reputacioacutenu Ciberacosar a otras per-sonasu Enviar correos fraudu-lentos phishing malware scam etcu Poner en circulacioacuten buloshoax y spampublicidad no deseada

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nubePRIVACIDAD Y SEGURIDAD EN INTERNET

La nube tiene ventajas indudables

u Tu informacioacuten siempre estaraacute accesible desde cualquier lu-gar que te permita conectarte a Internet

u No se perderaacute si te roban o pierdes tu terminal moacutevil o table-ta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

u Te permite compartir informacioacuten faacutecilmente con quien que-ramos sin necesidad de usar pen drive disco duro etc

u Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemen-te desaparecer si por ejemplo el servicio cierra y no teniacuteamos co-pias de seguridad en otro soporte

Consejos y recomendaciones

FiCHA15

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condicio-nes de uso antes de aceptarlos y si los usas sigue estos consejos

u Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS

u Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio

u Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube

u Utiliza una contrasentildea robusta de acceso y no la compartas

u Haz copias de seguridad en soportes alternativos

u Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas

ldquoHe comprado una tableta de segunda mano y al llegar a casa y conectarla a la wifi me he dado cuenta que la persona que me la ha vendido no ha eliminado la configuracioacuten de muchas aplicaciones que teniacutea instaladas como es el caso de Google Drive y Dropbox por lo que ahora tengo acceso a su informa-cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

acceso alservicio bajo

https

configuraopciones

de seguridad

cifra tus datosantes desubirlos

utiliza unacontrasentildea

robusta

haz copiasde seguridadalternativas

comparteficheros soloa conocidos

iquestPuedo compartir ficheros por Internet de forma seguraPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-tas Conclusioacuten he compartido todo mi disco duro durante un tiempo y mucha de mi informacioacuten ha estado accesible a cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y que te puedan comprometer

Todos los sistemas de transferencia de fiche-ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una carpeta o fichero del dispositivo que puede contener fotos viacutedeos facturas emails traba-jos software proyectos etc Por tanto antes de hacer uso de una aplicacioacuten P2P comprue-ba que estaacute correctamente configurada

Consejos y recomendaciones

1 En primer lugar y si te resulta posible utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usua-rio distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

FiCHA16

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemploldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su contenido a tercerosrdquoEsta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando para que pueda actuar de forma correcta

2 Cifrar la informacioacuten confidencial tambieacuten puede ser una buena solucioacuten Aunque por error compartas informa-cioacuten que no deberiacuteas si estaacute cifrada el impacto seraacute mucho menor ya que para que sea legible la persona que lo reciba necesitaraacute disponer de la clave de descifrado

3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser-vicios de transferencia de ficheros Verifi-ca si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacerPRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conoceru Contenidos inapropiados Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamientou Peacuterdida de privacidad Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contrau Incorrecta gestioacuten de informacioacuten de terceros Problemas por publicar o reenviar informacioacuten de otras personas sin su permisou Suplantacioacuten de identidad Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc-

tamente creando alguno falso para hacerle dantildeou Sexting Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexualu Ciberbullying Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitalesu Grooming Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Consejos y recomendaciones

FiCHA17

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de coacutemo hacerlou Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus interesesu Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupacionesu Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

u Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-ta madurez para su uso

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades sonu Evitar el acceso a contenido inapropiado del menor u Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones u Impedir que haga uso de determinado vocabulario u Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadorescontenidos

inapropiadossuplantacioacutende identidad

lsquosextingrsquocontenido sexual

lsquogroomingrsquoadultomenor

iquestLas pulseras y relojes que miden la actividad fiacutesica son segurosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes de llevarlo durante varios diacuteas he visto que mis recorridos mi ubicacioacuten y otros datos sobre mis actividades diarias apare-cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil han sido configurados por el fabricante para que puedas gestionarlos y acceder a la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a veces no traen por defecto la configuracioacuten maacutes recomendable

Uacuteltimamente el mercado nos ha inundado de dispositivos que llevamos puestos que recogen una gran cantidad de datos per-sonales y que permiten a otras personas obtener informacioacuten doacutende estamos en un momento determinado edad estado fiacutesi-co haacutebitos (horas de suentildeo horas de comida horas en las que realizamos ejercicio etc) e incluso pueden llegar a obtener valo-raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se puede publicar en redes sociales lo que permite a cualquier per-sona o entidad que quiera saber de ti acceder faacutecilmente a ella y utilizarla si no tenemos bien configurados nuestros perfiles

Consejos y recomendaciones

FiCHA18

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Wearables antes de usarlos iquestqueacute preguntas debes hacerte

u iquestUtiliza alguacuten mecanismo de cifrado que garantice la confidencialidad de tu informacioacuten

u iquestQuieacuten tiene acceso a tu informacioacuten personal

u iquestQueacute permisos necesita la app que va a tratar tus datos personales

u iquestCuaacutel es la informacioacuten que estaacutes com-partiendo en las redes sociales

u iquestSe almacena tu informacioacuten en la nube u iquestQuieacuten puede acceder a la misma u iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa

Si pretendes adquirir un sensor para moni-torizar tu actividad personal antes de elegir busca aquel que te ofrezca las mejores pres-taciones pero sin olvidar que tambieacuten debe ofrecerte las mejores garantiacuteas de seguridad y privacidad para que haga un uso y tratamien-to correcto de tu informacioacuten personal

Configuraciones baacutesicas a tener en cuenta

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de confi-gurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos especialmente sensibles como los que hacen referencia a tu

estado de salud

Con la colaboracioacuten de

Page 8: "Guía de #Privacidad y Seguridad" en Internet de @INCIBE

iquestSeraacute fiable esta paacuteginaPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoMe encantariacutea utilizar Internet para gestionar mis movimien-tos bancarios comprar en tiendas de venta online o incluso para realizar traacutemites con las administraciones puacuteblicas sin embargo no lo hago porque no me siento seguro iquestQueacute puedo hacer para ganar confianzardquo

Si no estaacutes muy familiarizado con el uso de Internet y las tecnologiacuteas es normal que te genere dudas realizar ciertos traacutemites online El desconocimiento de ciertos aspectos de seguridad provoca que cometas errores puedas ser viacutectima de alguacuten fraude o simplemente no hagas nada por miedo Pero esta barrera la puedes superar faacutecilmente siguiendo los consejos que encontraraacutes a continuacioacuten

Debes aprender a realizar traacutemites online

de manera segura iquestSabes por queacute

Antes de hacer cualquier traacutemite online debes ase-gurarte que la paacutegina donde lo estaacutes haciendo es segura especialmente si la accioacuten implica facilitar da-tos sensibles El objetivo es evitar riesgos como

u Acabar en webs fraudu-lentas que suplantan la identidad de empresas y servicios conocidos

u Comprar artiacuteculos falsi-ficados a precio de ori-ginales

u Ser viacutectima de virus o fraudes que facilitan el robo de dinero y datos personales

Consejos y recomendaciones

FiCHA5

Pon en forma a tu dispositivo proteacutegelo adecuadamente

Lo primero que tienes que hacer es asegurarte que tu dispositivo estaacute preparado para reali-zar los distintos traacutemites Proteacutegelo adecuada-menteu Instalando un antivirus y mantenieacutendolo

actualizado para que detecte las uacuteltimas amenazas que circulan por la red

u Tu equipo y sus programas como el nave-gador tambieacuten tienes que mantenerlos actualizados y correctamente configura-dos

u Crea una cuenta de usuario por cada per-sona que vaya a utilizar el dispositivo

La conexioacuten es importante no la descuides

Siempre que vayas a realizar traacutemites online evita hacerlo desde redes wifi puacuteblicas Coneacutec-tate mejor desde tu wifi de casa o con el 3G4G del moacutevil Eso siacute no te olvides de comprobar que tu red wifi esteacute correctamente configura-da para evitar que desconocidos se conecten a tu red

Aseguacuterate que estaacutes en la web que quieres estar

Cuando visites un sitio comprueba que real-mente es al que queriacuteas acceder Fiacutejate en la URL eacutesta empezaraacute por https y mostraraacute un candado en la barra de direcciones Cuando hagas clic sobre dicho candado la URL tam-bieacuten deberaacute estar bien escrita

Cuando termines no te olvides de cerrar la sesioacuten

Pulsa sobre la opcioacuten de cerrar sesioacuten al finali-zar Si no lo haces tuacute sesioacuten quedaraacute abierta y tus datos personales yo bancarios estaraacuten vi-sibles para las personas que utilicen el mismo dispositivo para conectarse a Internet

Otras recomendaciones uacutetiles si vas a realizar

Gestiones con tu banca online o la administracioacuten puacuteblica

u1 Manteacuten en secreto tus contra-sentildeas de acceso No las guar-des escritas ni las compartas con nadie

u2 No respondas nunca a correos que te soliciten tus datos per-sonales yo bancarios

u3 Ante cualquier duda contacta directamente con el banco o el servicio puacuteblico para solucio-nar el problema

Compras online

u1 Comprueba si el precio mostra-do es el final o si hay que sumarle otros impuestos o cargos adicio-nales

u2 Averigua las formas de pago per-mitidas

u3 Consulta las opiniones que otros usuarios tienen sobre la paacutegina web o el vendedor mediante buacutes-quedas en la red

u4 Revisa las condiciones de enviacuteo e identifica la poliacutetica de devolucio-nes

iquestTengo obligacioacuten de dar mis datos cuando me los pidenPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoMe he suscrito en una web y he tenido que cumplimentar varias paacuteginas con informacioacuten personal En principio no le he dado ninguna importancia pero ahora estoy un poco preocu-pado creo que me pediacutean excesiva informacioacuten y desconozco para queacute quieren tener mis datos personalesrdquo

Dar maacutes informacioacutenpersonal de la necesaria

no es bueno iquestSabes por queacute

u Recibiraacutes spamu Tu privacidad e iden-

tidad se pueden ver comprometidas

u Puedes ser viacutectima de extorsioacuten o chantaje

u Si das datos de terceros te pueden denunciar

Consejos y recomendaciones

FiCHA6

Tuacute decides sobre tus datos personales y tus derechos iquestLos conoces

Tienes derecho a la proteccioacuten de tus datos personales esto te otorga la capacidad de disponer y decidir sobre toda tu in-formacioacuten personal Se reconoce desde nuestra Constitucioacuten tambieacuten en el Derecho Europeo y en particular en nuestra Ley Orgaacutenica de proteccioacuten de datos personales (LOPD)

Si alguien te solicita datos personales debe informarte sobreu La finalidad para queacute van a utilizarlosu El tratamiento que les daraacuten derecho de informacioacuten u Coacutemo ejercer tus derechos ARCO (Acceso Rectificacioacuten Cancelacioacuten Oposicioacuten)u Aunque permitas a una persona o entidad para que trate tus datos personales esto tiene la duracioacuten que tuacute decidas Puedes denegar el consentimiento si cambias de opinioacuten

u Excepciones En determinadas ocasiones pueden tratarse tus datos personales sin tu consentimiento bull Cuando se protegen tus intereses vitales bull Cuando existe una ley que habilita a una entidad para hacerlo bull Cuando tus datos estaacuten incluidos en fuentes accesibles al puacuteblico

No te olvides de los derechos de los demaacutes

u Nunca facilites informa-cioacuten personal de terce-ros No puedes disponer y decidir sobre los da-tos personales de otras personas salvo que te hayan dado su consen-timiento seas su tutor o les representes legal-mente

Para maacutes informacioacuten sobre tu derecho a la pro-teccioacuten de datos puedes consultar la guiacutea del ciu-dadano sobre el derecho a la proteccioacuten de datos publicada por la Agencia Espantildeola de Proteccioacuten de Datos o visitar el canal del ciudadano disponible en su web wwwagpdes

Tu preocupacioacuten es loacutegica antes de facilitar tus datos personales debes analizar quien te los estaacute pidiendo para queacute los va a utilizar y si es necesario que disponga de esa informacioacuten No es lo mismo la informacioacuten personal que tienes que facilitar para contratar un seguro meacutedico que para suscribirte a una web de compras online Probablemente en el pri-mer caso seraacute necesario que aportes muchos datos personales e incluso informacioacuten sobre tus antecedentes familiares sin embargo en el segundo soacutelo seraacute necesario cumplimentar aquellos datos que esteacuten relacionados con la realizacioacuten de compras en liacutenea (nombre y apellidos DNI datos de facturacioacuten medio de pago direccioacuten de entrega)

Cualquier informacioacuten que te identifique o pueda permitir que alguien lo haga es un dato personal como son tu

nombre y apellidos DNI correo electroacutenico o direccioacuten IP

iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscadorPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoMe registreacute en una web para solicitar informacioacuten sobre creacuteditos personales y acabeacute entregando mi noacutemina y las es-crituras de mi domicilio El resultado fue que esta informacioacuten quedoacute accesible en la red con soacutelo poner mi nombre en un buscador de Internetrdquo

En ocasiones pensamos que por su aspecto una web es fiable y responde a una determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual es un error porque puede provocar la peacuterdida de control de dicha informacioacuten

Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute

Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes contactar con ellos

Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacutenu Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer-

cantil etcu Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con

relacioacuten a tus datos personales

Consejos y recomendaciones

u Si quieres acceder cancelar rectificar tus datos o deseas oponerte a que sean tratados con de-terminada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal

u Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer tu derecho al olvido

u Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos

u Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD

FiCHA7

No lo olvidesDesconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de la forma en la que puedes ejercer tus derechos

Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos quieacuten los va a tratar y coacutemo puedes ejercer tus derechos

acceder cancelarrectiticar datos

eliminar infor-macioacuten personal

derecho al olvido

consulta tusderechos en la

web de la AEPD

consulta la guiacutea para el ciudadano

iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por InternetPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoLos navegadores ofrecen un modo de navegacioacuten privada pero iquestqueacute significa iquestEs maacutes seguro navegar en este modordquo

Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-res incorporan la opcioacuten ldquonavegacioacuten privadardquo

Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute

Conocer queacute informacioacuten almacenan los navegadores sobre ti y queacute opciones incorporan para que puedas gestionarla adecua-damente es importante para evitar riesgos como los siguientes

u Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador

u Dar pistas acerca de tu comportamiento y preferencias en la Red

u Que tu sesioacuten en un sitio web quede abierta en el navegador y suplanten tu identidad

Consejos y recomendaciones

Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet

El riesgo de peacuterdida o robo siempre va a existir Por tantou Manteacuten el navegador actualizado a la uacuteltima versioacutenu Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son

las paacuteginas oficiales de los navegadores u Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirusu Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger

tu privacidad y mantenerte maacutes segurou Borra el historial de navegacioacuten cuando no lo necesitesu Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitasu Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores

como gestores de contrasentildeas u Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con

esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-nal usando la sesioacuten que has dejado abierta

FiCHA8

La navegacioacuten privada evita que otras personas sepan las paacuteginas que has visitado los productos que has adquirido

la publicidad que te ha interesado etc

iquestQuieacuten puede ver lo que publico en una red socialPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe configurado mi perfil en la red social para que solamente lo vean mis amigos pero no estoy seguro de que otras personas puedan ver lo que publicordquo

Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho uso de ella ya sea copiaacutendola o difundieacutendola

Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo se-pas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan-to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono-ces iquestpodraacute ver esa foto

Consejos y recomendaciones

iexclNo publiques maacutes informacioacuten de la necesaria

Cuando te registres algunas redes sociales te solicitaraacuten muchos datos sobre ti domicilio lugar de trabajo colegio gustos aficio-nes familiares etc que no son obligatorios Valora queacute informa-cioacuten personal quieres proporcionar

Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-files para que no comprometa tu privacidad ni sea utilizada en tu contra acarreaacutendote problemas o conflictos personales o laborales u Datos personales u Contrasentildeas u Datos bancarios u Teleacutefono moacutevil u Planes para las vacaciones u Comportamientos inapropiados u Insultos palabras malsonantes u Ideologiacuteas u Datos meacutedicos o relativos a tu salud

Ademaacutes con el paso de los antildeos lo que publicas en Internet se convierte en tu reputacioacuten digital Empresas compantildeeros de tra-bajo amigos etc pueden tener una imagen tuya condicionada a la informacioacuten personal publicada

FiCHA9

Antes de publicar informacioacuten personal en una red social planteacuteate queacute quieres compartir y con quieacuten

Debes pensar antes de publicar informacioacuten en tu red social

iquestSabes por queacute iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras

Revisa las opciones de configuracioacuten de cada red social para te-ner controlados los principales aspectos de privacidad y segu-ridad

u Conocer quieacuten tiene acceso a tus publicaciones u Saber quieacuten te puede etiquetar u Si tu perfil estaacute visible a los buscadores de Internet u Conocer la geolocalizacioacuten de las publicaciones etc

Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-guridad en redes sociales los cuaacuteles explican paso a paso coacutemo configurar las opciones de privacidad y seguridad en los siguien-tes servicios (videotutoriales)

u Instagram u Facebook u Twitter u Snapchat u Whatsapp u Youtube

Tu perfil en una red social no deberiacutea ser una puerta abierta a tu intimidad personal

Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas

Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacuteneaPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-puestamente solo tengo que rellenar una pequentildea encuesta para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo

WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten expuestos a los mismos riesgos asociados a otros servicios de Internet como el correo electroacutenico y las redes sociales spam bulos timos estafas malware etc

Conocer las estrategias de engantildeo que utilizan los ciberdelin-cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes

u Mensajes de contactos desconocidos uSi no le conoces mejor no le agregues

u Enlaces a paacuteginas web uNo hagas clic si no sabes a que paacutegina te redirige mucho

menos si se trata de un enlace acortado

u Bulos y mensajes en cadena uNo los reenviacutees Contrasta la informacioacuten y aseguacuterate que la

informacioacuten que te estaacute llegando es veraz Pon especial aten-cioacuten si el mensaje

u Es alarmista Si no haces lo que te piden pasaraacute algo

u Solicita informacioacuten privada Datos personales bancarios etc

u Contiene premioscuponessorteos Te prometen algo simplemente por rellenar una encuesta

descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc

Consejos y recomendaciones

Riesgos de privacidad u Si no quieres que una informacioacuten sobre ti se haga puacuteblica

mejor no la difundas a traveacutes de un chat no sabes lo que tus contactos podriacutean hacer con ella Algunos consejos

u Foto de perfil Busca una que no sea muy comprometida u Bloqueo de usuarios Decide con quieacuten quieres mantener comunicacioacuten

y con quieacuten no u Informacioacuten de estado No utilices tu estado para facilitar informacioacuten privada sobre ti

u Aseguacuterate de que el intercambio de mensajes esteacute cifrado asiacute aunque alguien los intercepte no podraacute comprenderlos

u Haz uso de la opcioacuten de chat privado yo secreto y evita que personas ajenas a la conversacioacuten puedan espiarla

u Realiza copias de seguridad sino quieres perder los mensajes de chat

FiCHA10

Coacutemo identificar elementos sospechosos que deben ponerte en alerta

Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-tphones no suelen pedir usuario y contrasentildea cada vez que las utilizamos Esto significa que en caso de peacuterdida o robo la persona que se haga con el dispositivo podriacutea enviar mensa-jes a todos los contactos de la viacutectima hacieacuten-dose pasar por ella

u Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utili-cen sin tu consentimiento

Foto de perfil Bloqueo de usuarios Informacioacuten de estado

iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea

Toda la informacioacuten que se publica en Internet iquestes ciertaPRIVACIDAD Y SEGURIDAD EN INTERNET

Queacute debes saber sobre la informacioacuten que se difunde por Internet

Desconfiacutea de lascadenas de mensajes

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-tado con un virus y que estaacute siendo utilizado para propagar software malicioso En otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus datos personales contrasentildeas etc

Por tanto ten en cuenta queu Detraacutes de estos mensajes pueden esconderse campantildeas de phishing u Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a desconocidos

u Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan para otros fines lucrativos

Consejos y recomendaciones

FiCHA11

u Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el navegador

u Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor-mados revisa las webs de los principales medios de comunicacioacuten

u Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente

u No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios web o a descarga de apps que desconocemos

u Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

ldquoHe recibido una alerta en mi WhatsApp para obtener informacioacuten sobre un supuesto timo que estaacute circulando en la red y cuando he pinchado en el enlace que facilitan se ha iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona resultados muy reveladores sobre la fiabilidad de eacutesta

No accedas a losenlaces que contienen

No instales una app paraver una noticia

Phishing el fraude que intenta robar nuestros datos personales y bancariosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-tualice los datos personales de mi cuenta corriente haciendo clic en un enlace pero me extrantildea que la URL de mi banco no sea la misma de siempre He llamado al banco y me han dicho que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima como puede ser un banco una red social una entidad puacuteblica etc

Los ciberdelincuentes que ponen en circula-cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten privada Captan nuestra atencioacuten con alguna excusa con el fin de redirigirnos a paacuteginas web fraudulentas que simulan ser las legiacutetimas de un determinado servicio o empresa

Cualquier sistema que permita el enviacuteo de mensajes puede ser usado como medio para intentar robar nuestra informacioacuten personal En algunos casos pueden llegar intentos de robo de nuestra informacioacuten personal a traveacutes de emails mensajes SMS o MMS (smishing) de la misma manera que por cualquier herra-mienta de mensajeriacutea instantaacutenea (Whats-App LINE etc)

Consejos y recomendaciones

Trucos para evitar ser viacutectima de phishing

u Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

u Problemas de caraacutecter teacutecnico de la entidad a la que suplan-tan

u Problemas de seguridad y privacidad en la cuenta del usua-rio

u Recomendaciones de seguridad para evitar fraudes u Cambios en la poliacutetica de seguridad de la entidad u Promocioacuten de nuevos productos u Vales descuento premios o regalos u Inminente cese o desactivacioacuten del servicio

u Sospecha si hay errores gramaticales en el textou Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-cio que te debe poner en alerta

u Si el mensaje nos obliga a tomar una decisioacuten en unas pocas horas es mala sentildeal Contrasta directamente si la urgencia es real o no con el servicio a traveacutes de otros canales

u Revisa que el texto del enlace coincide con la direccioacuten a la que apunta

u Un servicio con cierto prestigio utilizaraacute sus propios dominios para las direcciones de email corporativas Si recibes la comu-nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-mailcom sospecha

FiCHA12

Es importante que conozcas coacutemo funciona el phishing

iquestQueacute debes hacer si detectas un caso de phishing

u No contestes en ninguacuten caso a estos correos En caso de duda pre-gunta directamente a la empresa o servicio que representa o pon-te en contacto con nosotros para hacernos llegar tu consulta

u No accedas a los enlaces facilitados en el mensaje ni descar-gues ninguacuten documento adjunto

u Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

No hagas clic en enlaces que recibas a traveacutes de un mensaje para acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

iexclQueacute le pasa a mi conexioacuten de InternetPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay nadie conectado el router parece que tiene actividad He llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de la conexioacuten

u Reduccioacuten del ancho de banda Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red pueden llegar a impedir la conexioacuten de tus dispositivos

u Robo de la informacioacuten transmitida Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten que transmites

u Conexioacuten directa con nuestros dispositi-vos

Un intruso con los conocimientos suficien-tes ayudado por un problema de seguri-dad o en una instalacioacuten sin la seguridad apropiada podriacutea ldquocolarserdquo en los equipos conectados

u Responsabilidad ante acciones iliacutecitas Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda asociada a tu nombre asignaacutendote una direccioacuten IP que te identifica dentro de In-ternet Cualquier accioacuten realizada desde dicha IP estaraacute asociada a ti

Consejos y recomendaciones

FiCHA13

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Configura correctamente la conexioacuten wifi

1 Averigua la direccioacuten IP de tu router2 Accede a su paacutegina de administracioacuten3 Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten4 Modifica el nombre de la wifi o SSID

5 Configura la wifi para que use cifrado WP26 Crea una contrasentildea robusta de acceso a la wifi7 Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router8 Apaga el router cuando no lo esteacutes utilizando

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problemaY ademaacutes protege tus dispositivos u Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten u Instala una herramienta antivirus u No navegues ni uses el PC con usuario administrador para las tareas rutinarias u Usa buenas contrasentildeas u No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca extrantildeo o sean de origen dudoso para evitar fraudes y malware u No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras u Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por defecto del router no es

siempre la maacutes apropiada

Quiero proteger mi correo electroacutenicoPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje de un amigo dicieacutendome que le he enviado un email con un fichero adjunto que es un virus y yo no he sido iquestes posible que alguien haya accedido a mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Consejos y recomendaciones

FiCHA14

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico

El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones

u Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce-der a ninguacuten otro servicio

u Siempre que un servicio lo proporcione acti-va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

u Evita facilitar informacioacuten que pueda com-prometer tu privacidad en caso de que no tengas otra eleccioacuten cifra o comprime los ficheros con alguna contrasentildea que solo conozca el destinario del email y tuacute

u No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna entidad etc

u Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso consuacutelta directamente a esa persona para confirmar que no han falseado su di-reccioacuten de email

u No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

Peacuterdida de privacidad

Tus conversaciones privadas quedaraacuten expuestas

Tendraacuten acceso a tus contactos y documentacioacuten importante enviadarecibida por emailu Facturasu Noacuteminasu DNIu Fotografiacuteasu Viacutedeosu Etc

Problemas de seguridad

Puedes perder el acceso a la cuenta si cambian tu contra-sentildea de acceso o los meacutetodos de recuperacioacuten de cuenta alternativos u Otra direccioacuten de email nuacutemero de teleacutefono etc

Si tienes otros servicios asociados a esa direccioacuten de email tambieacuten podriacutean verse afectadosu PayPal u Amazonu Facebook u Dropboxu Etc

Suplantacioacuten de identidad

Pueden enviar todo tipo de emails en tu nombre para u Dantildear tu reputacioacutenu Ciberacosar a otras per-sonasu Enviar correos fraudu-lentos phishing malware scam etcu Poner en circulacioacuten buloshoax y spampublicidad no deseada

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nubePRIVACIDAD Y SEGURIDAD EN INTERNET

La nube tiene ventajas indudables

u Tu informacioacuten siempre estaraacute accesible desde cualquier lu-gar que te permita conectarte a Internet

u No se perderaacute si te roban o pierdes tu terminal moacutevil o table-ta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

u Te permite compartir informacioacuten faacutecilmente con quien que-ramos sin necesidad de usar pen drive disco duro etc

u Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemen-te desaparecer si por ejemplo el servicio cierra y no teniacuteamos co-pias de seguridad en otro soporte

Consejos y recomendaciones

FiCHA15

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condicio-nes de uso antes de aceptarlos y si los usas sigue estos consejos

u Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS

u Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio

u Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube

u Utiliza una contrasentildea robusta de acceso y no la compartas

u Haz copias de seguridad en soportes alternativos

u Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas

ldquoHe comprado una tableta de segunda mano y al llegar a casa y conectarla a la wifi me he dado cuenta que la persona que me la ha vendido no ha eliminado la configuracioacuten de muchas aplicaciones que teniacutea instaladas como es el caso de Google Drive y Dropbox por lo que ahora tengo acceso a su informa-cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

acceso alservicio bajo

https

configuraopciones

de seguridad

cifra tus datosantes desubirlos

utiliza unacontrasentildea

robusta

haz copiasde seguridadalternativas

comparteficheros soloa conocidos

iquestPuedo compartir ficheros por Internet de forma seguraPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-tas Conclusioacuten he compartido todo mi disco duro durante un tiempo y mucha de mi informacioacuten ha estado accesible a cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y que te puedan comprometer

Todos los sistemas de transferencia de fiche-ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una carpeta o fichero del dispositivo que puede contener fotos viacutedeos facturas emails traba-jos software proyectos etc Por tanto antes de hacer uso de una aplicacioacuten P2P comprue-ba que estaacute correctamente configurada

Consejos y recomendaciones

1 En primer lugar y si te resulta posible utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usua-rio distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

FiCHA16

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemploldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su contenido a tercerosrdquoEsta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando para que pueda actuar de forma correcta

2 Cifrar la informacioacuten confidencial tambieacuten puede ser una buena solucioacuten Aunque por error compartas informa-cioacuten que no deberiacuteas si estaacute cifrada el impacto seraacute mucho menor ya que para que sea legible la persona que lo reciba necesitaraacute disponer de la clave de descifrado

3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser-vicios de transferencia de ficheros Verifi-ca si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacerPRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conoceru Contenidos inapropiados Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamientou Peacuterdida de privacidad Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contrau Incorrecta gestioacuten de informacioacuten de terceros Problemas por publicar o reenviar informacioacuten de otras personas sin su permisou Suplantacioacuten de identidad Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc-

tamente creando alguno falso para hacerle dantildeou Sexting Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexualu Ciberbullying Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitalesu Grooming Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Consejos y recomendaciones

FiCHA17

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de coacutemo hacerlou Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus interesesu Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupacionesu Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

u Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-ta madurez para su uso

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades sonu Evitar el acceso a contenido inapropiado del menor u Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones u Impedir que haga uso de determinado vocabulario u Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadorescontenidos

inapropiadossuplantacioacutende identidad

lsquosextingrsquocontenido sexual

lsquogroomingrsquoadultomenor

iquestLas pulseras y relojes que miden la actividad fiacutesica son segurosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes de llevarlo durante varios diacuteas he visto que mis recorridos mi ubicacioacuten y otros datos sobre mis actividades diarias apare-cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil han sido configurados por el fabricante para que puedas gestionarlos y acceder a la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a veces no traen por defecto la configuracioacuten maacutes recomendable

Uacuteltimamente el mercado nos ha inundado de dispositivos que llevamos puestos que recogen una gran cantidad de datos per-sonales y que permiten a otras personas obtener informacioacuten doacutende estamos en un momento determinado edad estado fiacutesi-co haacutebitos (horas de suentildeo horas de comida horas en las que realizamos ejercicio etc) e incluso pueden llegar a obtener valo-raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se puede publicar en redes sociales lo que permite a cualquier per-sona o entidad que quiera saber de ti acceder faacutecilmente a ella y utilizarla si no tenemos bien configurados nuestros perfiles

Consejos y recomendaciones

FiCHA18

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Wearables antes de usarlos iquestqueacute preguntas debes hacerte

u iquestUtiliza alguacuten mecanismo de cifrado que garantice la confidencialidad de tu informacioacuten

u iquestQuieacuten tiene acceso a tu informacioacuten personal

u iquestQueacute permisos necesita la app que va a tratar tus datos personales

u iquestCuaacutel es la informacioacuten que estaacutes com-partiendo en las redes sociales

u iquestSe almacena tu informacioacuten en la nube u iquestQuieacuten puede acceder a la misma u iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa

Si pretendes adquirir un sensor para moni-torizar tu actividad personal antes de elegir busca aquel que te ofrezca las mejores pres-taciones pero sin olvidar que tambieacuten debe ofrecerte las mejores garantiacuteas de seguridad y privacidad para que haga un uso y tratamien-to correcto de tu informacioacuten personal

Configuraciones baacutesicas a tener en cuenta

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de confi-gurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos especialmente sensibles como los que hacen referencia a tu

estado de salud

Con la colaboracioacuten de

Page 9: "Guía de #Privacidad y Seguridad" en Internet de @INCIBE

iquestTengo obligacioacuten de dar mis datos cuando me los pidenPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoMe he suscrito en una web y he tenido que cumplimentar varias paacuteginas con informacioacuten personal En principio no le he dado ninguna importancia pero ahora estoy un poco preocu-pado creo que me pediacutean excesiva informacioacuten y desconozco para queacute quieren tener mis datos personalesrdquo

Dar maacutes informacioacutenpersonal de la necesaria

no es bueno iquestSabes por queacute

u Recibiraacutes spamu Tu privacidad e iden-

tidad se pueden ver comprometidas

u Puedes ser viacutectima de extorsioacuten o chantaje

u Si das datos de terceros te pueden denunciar

Consejos y recomendaciones

FiCHA6

Tuacute decides sobre tus datos personales y tus derechos iquestLos conoces

Tienes derecho a la proteccioacuten de tus datos personales esto te otorga la capacidad de disponer y decidir sobre toda tu in-formacioacuten personal Se reconoce desde nuestra Constitucioacuten tambieacuten en el Derecho Europeo y en particular en nuestra Ley Orgaacutenica de proteccioacuten de datos personales (LOPD)

Si alguien te solicita datos personales debe informarte sobreu La finalidad para queacute van a utilizarlosu El tratamiento que les daraacuten derecho de informacioacuten u Coacutemo ejercer tus derechos ARCO (Acceso Rectificacioacuten Cancelacioacuten Oposicioacuten)u Aunque permitas a una persona o entidad para que trate tus datos personales esto tiene la duracioacuten que tuacute decidas Puedes denegar el consentimiento si cambias de opinioacuten

u Excepciones En determinadas ocasiones pueden tratarse tus datos personales sin tu consentimiento bull Cuando se protegen tus intereses vitales bull Cuando existe una ley que habilita a una entidad para hacerlo bull Cuando tus datos estaacuten incluidos en fuentes accesibles al puacuteblico

No te olvides de los derechos de los demaacutes

u Nunca facilites informa-cioacuten personal de terce-ros No puedes disponer y decidir sobre los da-tos personales de otras personas salvo que te hayan dado su consen-timiento seas su tutor o les representes legal-mente

Para maacutes informacioacuten sobre tu derecho a la pro-teccioacuten de datos puedes consultar la guiacutea del ciu-dadano sobre el derecho a la proteccioacuten de datos publicada por la Agencia Espantildeola de Proteccioacuten de Datos o visitar el canal del ciudadano disponible en su web wwwagpdes

Tu preocupacioacuten es loacutegica antes de facilitar tus datos personales debes analizar quien te los estaacute pidiendo para queacute los va a utilizar y si es necesario que disponga de esa informacioacuten No es lo mismo la informacioacuten personal que tienes que facilitar para contratar un seguro meacutedico que para suscribirte a una web de compras online Probablemente en el pri-mer caso seraacute necesario que aportes muchos datos personales e incluso informacioacuten sobre tus antecedentes familiares sin embargo en el segundo soacutelo seraacute necesario cumplimentar aquellos datos que esteacuten relacionados con la realizacioacuten de compras en liacutenea (nombre y apellidos DNI datos de facturacioacuten medio de pago direccioacuten de entrega)

Cualquier informacioacuten que te identifique o pueda permitir que alguien lo haga es un dato personal como son tu

nombre y apellidos DNI correo electroacutenico o direccioacuten IP

iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscadorPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoMe registreacute en una web para solicitar informacioacuten sobre creacuteditos personales y acabeacute entregando mi noacutemina y las es-crituras de mi domicilio El resultado fue que esta informacioacuten quedoacute accesible en la red con soacutelo poner mi nombre en un buscador de Internetrdquo

En ocasiones pensamos que por su aspecto una web es fiable y responde a una determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual es un error porque puede provocar la peacuterdida de control de dicha informacioacuten

Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute

Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes contactar con ellos

Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacutenu Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer-

cantil etcu Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con

relacioacuten a tus datos personales

Consejos y recomendaciones

u Si quieres acceder cancelar rectificar tus datos o deseas oponerte a que sean tratados con de-terminada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal

u Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer tu derecho al olvido

u Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos

u Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD

FiCHA7

No lo olvidesDesconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de la forma en la que puedes ejercer tus derechos

Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos quieacuten los va a tratar y coacutemo puedes ejercer tus derechos

acceder cancelarrectiticar datos

eliminar infor-macioacuten personal

derecho al olvido

consulta tusderechos en la

web de la AEPD

consulta la guiacutea para el ciudadano

iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por InternetPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoLos navegadores ofrecen un modo de navegacioacuten privada pero iquestqueacute significa iquestEs maacutes seguro navegar en este modordquo

Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-res incorporan la opcioacuten ldquonavegacioacuten privadardquo

Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute

Conocer queacute informacioacuten almacenan los navegadores sobre ti y queacute opciones incorporan para que puedas gestionarla adecua-damente es importante para evitar riesgos como los siguientes

u Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador

u Dar pistas acerca de tu comportamiento y preferencias en la Red

u Que tu sesioacuten en un sitio web quede abierta en el navegador y suplanten tu identidad

Consejos y recomendaciones

Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet

El riesgo de peacuterdida o robo siempre va a existir Por tantou Manteacuten el navegador actualizado a la uacuteltima versioacutenu Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son

las paacuteginas oficiales de los navegadores u Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirusu Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger

tu privacidad y mantenerte maacutes segurou Borra el historial de navegacioacuten cuando no lo necesitesu Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitasu Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores

como gestores de contrasentildeas u Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con

esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-nal usando la sesioacuten que has dejado abierta

FiCHA8

La navegacioacuten privada evita que otras personas sepan las paacuteginas que has visitado los productos que has adquirido

la publicidad que te ha interesado etc

iquestQuieacuten puede ver lo que publico en una red socialPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe configurado mi perfil en la red social para que solamente lo vean mis amigos pero no estoy seguro de que otras personas puedan ver lo que publicordquo

Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho uso de ella ya sea copiaacutendola o difundieacutendola

Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo se-pas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan-to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono-ces iquestpodraacute ver esa foto

Consejos y recomendaciones

iexclNo publiques maacutes informacioacuten de la necesaria

Cuando te registres algunas redes sociales te solicitaraacuten muchos datos sobre ti domicilio lugar de trabajo colegio gustos aficio-nes familiares etc que no son obligatorios Valora queacute informa-cioacuten personal quieres proporcionar

Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-files para que no comprometa tu privacidad ni sea utilizada en tu contra acarreaacutendote problemas o conflictos personales o laborales u Datos personales u Contrasentildeas u Datos bancarios u Teleacutefono moacutevil u Planes para las vacaciones u Comportamientos inapropiados u Insultos palabras malsonantes u Ideologiacuteas u Datos meacutedicos o relativos a tu salud

Ademaacutes con el paso de los antildeos lo que publicas en Internet se convierte en tu reputacioacuten digital Empresas compantildeeros de tra-bajo amigos etc pueden tener una imagen tuya condicionada a la informacioacuten personal publicada

FiCHA9

Antes de publicar informacioacuten personal en una red social planteacuteate queacute quieres compartir y con quieacuten

Debes pensar antes de publicar informacioacuten en tu red social

iquestSabes por queacute iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras

Revisa las opciones de configuracioacuten de cada red social para te-ner controlados los principales aspectos de privacidad y segu-ridad

u Conocer quieacuten tiene acceso a tus publicaciones u Saber quieacuten te puede etiquetar u Si tu perfil estaacute visible a los buscadores de Internet u Conocer la geolocalizacioacuten de las publicaciones etc

Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-guridad en redes sociales los cuaacuteles explican paso a paso coacutemo configurar las opciones de privacidad y seguridad en los siguien-tes servicios (videotutoriales)

u Instagram u Facebook u Twitter u Snapchat u Whatsapp u Youtube

Tu perfil en una red social no deberiacutea ser una puerta abierta a tu intimidad personal

Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas

Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacuteneaPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-puestamente solo tengo que rellenar una pequentildea encuesta para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo

WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten expuestos a los mismos riesgos asociados a otros servicios de Internet como el correo electroacutenico y las redes sociales spam bulos timos estafas malware etc

Conocer las estrategias de engantildeo que utilizan los ciberdelin-cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes

u Mensajes de contactos desconocidos uSi no le conoces mejor no le agregues

u Enlaces a paacuteginas web uNo hagas clic si no sabes a que paacutegina te redirige mucho

menos si se trata de un enlace acortado

u Bulos y mensajes en cadena uNo los reenviacutees Contrasta la informacioacuten y aseguacuterate que la

informacioacuten que te estaacute llegando es veraz Pon especial aten-cioacuten si el mensaje

u Es alarmista Si no haces lo que te piden pasaraacute algo

u Solicita informacioacuten privada Datos personales bancarios etc

u Contiene premioscuponessorteos Te prometen algo simplemente por rellenar una encuesta

descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc

Consejos y recomendaciones

Riesgos de privacidad u Si no quieres que una informacioacuten sobre ti se haga puacuteblica

mejor no la difundas a traveacutes de un chat no sabes lo que tus contactos podriacutean hacer con ella Algunos consejos

u Foto de perfil Busca una que no sea muy comprometida u Bloqueo de usuarios Decide con quieacuten quieres mantener comunicacioacuten

y con quieacuten no u Informacioacuten de estado No utilices tu estado para facilitar informacioacuten privada sobre ti

u Aseguacuterate de que el intercambio de mensajes esteacute cifrado asiacute aunque alguien los intercepte no podraacute comprenderlos

u Haz uso de la opcioacuten de chat privado yo secreto y evita que personas ajenas a la conversacioacuten puedan espiarla

u Realiza copias de seguridad sino quieres perder los mensajes de chat

FiCHA10

Coacutemo identificar elementos sospechosos que deben ponerte en alerta

Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-tphones no suelen pedir usuario y contrasentildea cada vez que las utilizamos Esto significa que en caso de peacuterdida o robo la persona que se haga con el dispositivo podriacutea enviar mensa-jes a todos los contactos de la viacutectima hacieacuten-dose pasar por ella

u Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utili-cen sin tu consentimiento

Foto de perfil Bloqueo de usuarios Informacioacuten de estado

iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea

Toda la informacioacuten que se publica en Internet iquestes ciertaPRIVACIDAD Y SEGURIDAD EN INTERNET

Queacute debes saber sobre la informacioacuten que se difunde por Internet

Desconfiacutea de lascadenas de mensajes

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-tado con un virus y que estaacute siendo utilizado para propagar software malicioso En otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus datos personales contrasentildeas etc

Por tanto ten en cuenta queu Detraacutes de estos mensajes pueden esconderse campantildeas de phishing u Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a desconocidos

u Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan para otros fines lucrativos

Consejos y recomendaciones

FiCHA11

u Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el navegador

u Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor-mados revisa las webs de los principales medios de comunicacioacuten

u Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente

u No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios web o a descarga de apps que desconocemos

u Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

ldquoHe recibido una alerta en mi WhatsApp para obtener informacioacuten sobre un supuesto timo que estaacute circulando en la red y cuando he pinchado en el enlace que facilitan se ha iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona resultados muy reveladores sobre la fiabilidad de eacutesta

No accedas a losenlaces que contienen

No instales una app paraver una noticia

Phishing el fraude que intenta robar nuestros datos personales y bancariosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-tualice los datos personales de mi cuenta corriente haciendo clic en un enlace pero me extrantildea que la URL de mi banco no sea la misma de siempre He llamado al banco y me han dicho que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima como puede ser un banco una red social una entidad puacuteblica etc

Los ciberdelincuentes que ponen en circula-cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten privada Captan nuestra atencioacuten con alguna excusa con el fin de redirigirnos a paacuteginas web fraudulentas que simulan ser las legiacutetimas de un determinado servicio o empresa

Cualquier sistema que permita el enviacuteo de mensajes puede ser usado como medio para intentar robar nuestra informacioacuten personal En algunos casos pueden llegar intentos de robo de nuestra informacioacuten personal a traveacutes de emails mensajes SMS o MMS (smishing) de la misma manera que por cualquier herra-mienta de mensajeriacutea instantaacutenea (Whats-App LINE etc)

Consejos y recomendaciones

Trucos para evitar ser viacutectima de phishing

u Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

u Problemas de caraacutecter teacutecnico de la entidad a la que suplan-tan

u Problemas de seguridad y privacidad en la cuenta del usua-rio

u Recomendaciones de seguridad para evitar fraudes u Cambios en la poliacutetica de seguridad de la entidad u Promocioacuten de nuevos productos u Vales descuento premios o regalos u Inminente cese o desactivacioacuten del servicio

u Sospecha si hay errores gramaticales en el textou Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-cio que te debe poner en alerta

u Si el mensaje nos obliga a tomar una decisioacuten en unas pocas horas es mala sentildeal Contrasta directamente si la urgencia es real o no con el servicio a traveacutes de otros canales

u Revisa que el texto del enlace coincide con la direccioacuten a la que apunta

u Un servicio con cierto prestigio utilizaraacute sus propios dominios para las direcciones de email corporativas Si recibes la comu-nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-mailcom sospecha

FiCHA12

Es importante que conozcas coacutemo funciona el phishing

iquestQueacute debes hacer si detectas un caso de phishing

u No contestes en ninguacuten caso a estos correos En caso de duda pre-gunta directamente a la empresa o servicio que representa o pon-te en contacto con nosotros para hacernos llegar tu consulta

u No accedas a los enlaces facilitados en el mensaje ni descar-gues ninguacuten documento adjunto

u Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

No hagas clic en enlaces que recibas a traveacutes de un mensaje para acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

iexclQueacute le pasa a mi conexioacuten de InternetPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay nadie conectado el router parece que tiene actividad He llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de la conexioacuten

u Reduccioacuten del ancho de banda Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red pueden llegar a impedir la conexioacuten de tus dispositivos

u Robo de la informacioacuten transmitida Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten que transmites

u Conexioacuten directa con nuestros dispositi-vos

Un intruso con los conocimientos suficien-tes ayudado por un problema de seguri-dad o en una instalacioacuten sin la seguridad apropiada podriacutea ldquocolarserdquo en los equipos conectados

u Responsabilidad ante acciones iliacutecitas Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda asociada a tu nombre asignaacutendote una direccioacuten IP que te identifica dentro de In-ternet Cualquier accioacuten realizada desde dicha IP estaraacute asociada a ti

Consejos y recomendaciones

FiCHA13

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Configura correctamente la conexioacuten wifi

1 Averigua la direccioacuten IP de tu router2 Accede a su paacutegina de administracioacuten3 Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten4 Modifica el nombre de la wifi o SSID

5 Configura la wifi para que use cifrado WP26 Crea una contrasentildea robusta de acceso a la wifi7 Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router8 Apaga el router cuando no lo esteacutes utilizando

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problemaY ademaacutes protege tus dispositivos u Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten u Instala una herramienta antivirus u No navegues ni uses el PC con usuario administrador para las tareas rutinarias u Usa buenas contrasentildeas u No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca extrantildeo o sean de origen dudoso para evitar fraudes y malware u No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras u Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por defecto del router no es

siempre la maacutes apropiada

Quiero proteger mi correo electroacutenicoPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje de un amigo dicieacutendome que le he enviado un email con un fichero adjunto que es un virus y yo no he sido iquestes posible que alguien haya accedido a mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Consejos y recomendaciones

FiCHA14

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico

El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones

u Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce-der a ninguacuten otro servicio

u Siempre que un servicio lo proporcione acti-va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

u Evita facilitar informacioacuten que pueda com-prometer tu privacidad en caso de que no tengas otra eleccioacuten cifra o comprime los ficheros con alguna contrasentildea que solo conozca el destinario del email y tuacute

u No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna entidad etc

u Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso consuacutelta directamente a esa persona para confirmar que no han falseado su di-reccioacuten de email

u No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

Peacuterdida de privacidad

Tus conversaciones privadas quedaraacuten expuestas

Tendraacuten acceso a tus contactos y documentacioacuten importante enviadarecibida por emailu Facturasu Noacuteminasu DNIu Fotografiacuteasu Viacutedeosu Etc

Problemas de seguridad

Puedes perder el acceso a la cuenta si cambian tu contra-sentildea de acceso o los meacutetodos de recuperacioacuten de cuenta alternativos u Otra direccioacuten de email nuacutemero de teleacutefono etc

Si tienes otros servicios asociados a esa direccioacuten de email tambieacuten podriacutean verse afectadosu PayPal u Amazonu Facebook u Dropboxu Etc

Suplantacioacuten de identidad

Pueden enviar todo tipo de emails en tu nombre para u Dantildear tu reputacioacutenu Ciberacosar a otras per-sonasu Enviar correos fraudu-lentos phishing malware scam etcu Poner en circulacioacuten buloshoax y spampublicidad no deseada

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nubePRIVACIDAD Y SEGURIDAD EN INTERNET

La nube tiene ventajas indudables

u Tu informacioacuten siempre estaraacute accesible desde cualquier lu-gar que te permita conectarte a Internet

u No se perderaacute si te roban o pierdes tu terminal moacutevil o table-ta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

u Te permite compartir informacioacuten faacutecilmente con quien que-ramos sin necesidad de usar pen drive disco duro etc

u Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemen-te desaparecer si por ejemplo el servicio cierra y no teniacuteamos co-pias de seguridad en otro soporte

Consejos y recomendaciones

FiCHA15

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condicio-nes de uso antes de aceptarlos y si los usas sigue estos consejos

u Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS

u Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio

u Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube

u Utiliza una contrasentildea robusta de acceso y no la compartas

u Haz copias de seguridad en soportes alternativos

u Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas

ldquoHe comprado una tableta de segunda mano y al llegar a casa y conectarla a la wifi me he dado cuenta que la persona que me la ha vendido no ha eliminado la configuracioacuten de muchas aplicaciones que teniacutea instaladas como es el caso de Google Drive y Dropbox por lo que ahora tengo acceso a su informa-cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

acceso alservicio bajo

https

configuraopciones

de seguridad

cifra tus datosantes desubirlos

utiliza unacontrasentildea

robusta

haz copiasde seguridadalternativas

comparteficheros soloa conocidos

iquestPuedo compartir ficheros por Internet de forma seguraPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-tas Conclusioacuten he compartido todo mi disco duro durante un tiempo y mucha de mi informacioacuten ha estado accesible a cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y que te puedan comprometer

Todos los sistemas de transferencia de fiche-ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una carpeta o fichero del dispositivo que puede contener fotos viacutedeos facturas emails traba-jos software proyectos etc Por tanto antes de hacer uso de una aplicacioacuten P2P comprue-ba que estaacute correctamente configurada

Consejos y recomendaciones

1 En primer lugar y si te resulta posible utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usua-rio distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

FiCHA16

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemploldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su contenido a tercerosrdquoEsta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando para que pueda actuar de forma correcta

2 Cifrar la informacioacuten confidencial tambieacuten puede ser una buena solucioacuten Aunque por error compartas informa-cioacuten que no deberiacuteas si estaacute cifrada el impacto seraacute mucho menor ya que para que sea legible la persona que lo reciba necesitaraacute disponer de la clave de descifrado

3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser-vicios de transferencia de ficheros Verifi-ca si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacerPRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conoceru Contenidos inapropiados Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamientou Peacuterdida de privacidad Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contrau Incorrecta gestioacuten de informacioacuten de terceros Problemas por publicar o reenviar informacioacuten de otras personas sin su permisou Suplantacioacuten de identidad Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc-

tamente creando alguno falso para hacerle dantildeou Sexting Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexualu Ciberbullying Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitalesu Grooming Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Consejos y recomendaciones

FiCHA17

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de coacutemo hacerlou Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus interesesu Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupacionesu Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

u Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-ta madurez para su uso

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades sonu Evitar el acceso a contenido inapropiado del menor u Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones u Impedir que haga uso de determinado vocabulario u Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadorescontenidos

inapropiadossuplantacioacutende identidad

lsquosextingrsquocontenido sexual

lsquogroomingrsquoadultomenor

iquestLas pulseras y relojes que miden la actividad fiacutesica son segurosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes de llevarlo durante varios diacuteas he visto que mis recorridos mi ubicacioacuten y otros datos sobre mis actividades diarias apare-cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil han sido configurados por el fabricante para que puedas gestionarlos y acceder a la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a veces no traen por defecto la configuracioacuten maacutes recomendable

Uacuteltimamente el mercado nos ha inundado de dispositivos que llevamos puestos que recogen una gran cantidad de datos per-sonales y que permiten a otras personas obtener informacioacuten doacutende estamos en un momento determinado edad estado fiacutesi-co haacutebitos (horas de suentildeo horas de comida horas en las que realizamos ejercicio etc) e incluso pueden llegar a obtener valo-raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se puede publicar en redes sociales lo que permite a cualquier per-sona o entidad que quiera saber de ti acceder faacutecilmente a ella y utilizarla si no tenemos bien configurados nuestros perfiles

Consejos y recomendaciones

FiCHA18

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Wearables antes de usarlos iquestqueacute preguntas debes hacerte

u iquestUtiliza alguacuten mecanismo de cifrado que garantice la confidencialidad de tu informacioacuten

u iquestQuieacuten tiene acceso a tu informacioacuten personal

u iquestQueacute permisos necesita la app que va a tratar tus datos personales

u iquestCuaacutel es la informacioacuten que estaacutes com-partiendo en las redes sociales

u iquestSe almacena tu informacioacuten en la nube u iquestQuieacuten puede acceder a la misma u iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa

Si pretendes adquirir un sensor para moni-torizar tu actividad personal antes de elegir busca aquel que te ofrezca las mejores pres-taciones pero sin olvidar que tambieacuten debe ofrecerte las mejores garantiacuteas de seguridad y privacidad para que haga un uso y tratamien-to correcto de tu informacioacuten personal

Configuraciones baacutesicas a tener en cuenta

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de confi-gurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos especialmente sensibles como los que hacen referencia a tu

estado de salud

Con la colaboracioacuten de

Page 10: "Guía de #Privacidad y Seguridad" en Internet de @INCIBE

iquestCoacutemo puedo eliminar datos personales que aparecen en los resultados de un buscadorPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoMe registreacute en una web para solicitar informacioacuten sobre creacuteditos personales y acabeacute entregando mi noacutemina y las es-crituras de mi domicilio El resultado fue que esta informacioacuten quedoacute accesible en la red con soacutelo poner mi nombre en un buscador de Internetrdquo

En ocasiones pensamos que por su aspecto una web es fiable y responde a una determinada finalidad por lo que no dudamos en entregar nuestra informacioacuten personal sin informarnos bien sobre el tratamiento y uso que se haraacute de ella lo cual es un error porque puede provocar la peacuterdida de control de dicha informacioacuten

Debes aprender coacutemo ejercer tus derechos en la red iquestSabes por queacute

Todos los sitios web deben incluir en alguacuten lugar el aviso legal y la poliacutetica de priva-cidad Aquiacute es donde se indicaraacute queacute persona o entidad es responsable de la web y del tratamiento de los datos que has facilitado Ademaacutes los responsables del servicio tambieacuten deben informarte sobre quieacutenes son doacutende estaacuten ubicados y coacutemo puedes contactar con ellos

Por tanto coacutemo miacutenimo en una web debe figurar la siguiente informacioacutenu Denominacioacuten social CIF domicilio social (direccioacuten postal) informacioacuten mer-

cantil etcu Coacutemo van a tratar tus datos personales y coacutemo puedes ejercer tus derechos con

relacioacuten a tus datos personales

Consejos y recomendaciones

u Si quieres acceder cancelar rectificar tus datos o deseas oponerte a que sean tratados con de-terminada finalidad tienes que ejercer tus derechos ante el titular de la web que aparece en el aviso legal

u Si quieres eliminar tu informacioacuten personal de los buscadores de Internet puedes ejercer tu derecho al olvido

u Si has ejercido tus derechos y no has recibido una respuesta o no estaacutes de acuerdo con lo que te han contestado la Agencia Espantildeola de Proteccioacuten de Datos (AEPD) te ayuda a tutelar tus derechos

u Si deseas saber maacutes sobre tu derecho a la proteccioacuten de datos consulta la guiacutea para el ciudadano sobre el derecho fundamental a la proteccioacuten de datos elaborada por la AEPD

FiCHA7

No lo olvidesDesconfiacutea de los sitios web que te solicitan informacioacuten personal pero no te informan acerca de quieacuten es el responsable que va a tratar tus datos personales de la finalidad para la que se van a destinar y de la forma en la que puedes ejercer tus derechos

Antes de facilitar tus datos personales infoacutermate sobre lo que van a hacer con ellos quieacuten los va a tratar y coacutemo puedes ejercer tus derechos

acceder cancelarrectiticar datos

eliminar infor-macioacuten personal

derecho al olvido

consulta tusderechos en la

web de la AEPD

consulta la guiacutea para el ciudadano

iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por InternetPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoLos navegadores ofrecen un modo de navegacioacuten privada pero iquestqueacute significa iquestEs maacutes seguro navegar en este modordquo

Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-res incorporan la opcioacuten ldquonavegacioacuten privadardquo

Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute

Conocer queacute informacioacuten almacenan los navegadores sobre ti y queacute opciones incorporan para que puedas gestionarla adecua-damente es importante para evitar riesgos como los siguientes

u Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador

u Dar pistas acerca de tu comportamiento y preferencias en la Red

u Que tu sesioacuten en un sitio web quede abierta en el navegador y suplanten tu identidad

Consejos y recomendaciones

Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet

El riesgo de peacuterdida o robo siempre va a existir Por tantou Manteacuten el navegador actualizado a la uacuteltima versioacutenu Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son

las paacuteginas oficiales de los navegadores u Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirusu Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger

tu privacidad y mantenerte maacutes segurou Borra el historial de navegacioacuten cuando no lo necesitesu Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitasu Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores

como gestores de contrasentildeas u Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con

esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-nal usando la sesioacuten que has dejado abierta

FiCHA8

La navegacioacuten privada evita que otras personas sepan las paacuteginas que has visitado los productos que has adquirido

la publicidad que te ha interesado etc

iquestQuieacuten puede ver lo que publico en una red socialPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe configurado mi perfil en la red social para que solamente lo vean mis amigos pero no estoy seguro de que otras personas puedan ver lo que publicordquo

Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho uso de ella ya sea copiaacutendola o difundieacutendola

Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo se-pas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan-to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono-ces iquestpodraacute ver esa foto

Consejos y recomendaciones

iexclNo publiques maacutes informacioacuten de la necesaria

Cuando te registres algunas redes sociales te solicitaraacuten muchos datos sobre ti domicilio lugar de trabajo colegio gustos aficio-nes familiares etc que no son obligatorios Valora queacute informa-cioacuten personal quieres proporcionar

Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-files para que no comprometa tu privacidad ni sea utilizada en tu contra acarreaacutendote problemas o conflictos personales o laborales u Datos personales u Contrasentildeas u Datos bancarios u Teleacutefono moacutevil u Planes para las vacaciones u Comportamientos inapropiados u Insultos palabras malsonantes u Ideologiacuteas u Datos meacutedicos o relativos a tu salud

Ademaacutes con el paso de los antildeos lo que publicas en Internet se convierte en tu reputacioacuten digital Empresas compantildeeros de tra-bajo amigos etc pueden tener una imagen tuya condicionada a la informacioacuten personal publicada

FiCHA9

Antes de publicar informacioacuten personal en una red social planteacuteate queacute quieres compartir y con quieacuten

Debes pensar antes de publicar informacioacuten en tu red social

iquestSabes por queacute iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras

Revisa las opciones de configuracioacuten de cada red social para te-ner controlados los principales aspectos de privacidad y segu-ridad

u Conocer quieacuten tiene acceso a tus publicaciones u Saber quieacuten te puede etiquetar u Si tu perfil estaacute visible a los buscadores de Internet u Conocer la geolocalizacioacuten de las publicaciones etc

Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-guridad en redes sociales los cuaacuteles explican paso a paso coacutemo configurar las opciones de privacidad y seguridad en los siguien-tes servicios (videotutoriales)

u Instagram u Facebook u Twitter u Snapchat u Whatsapp u Youtube

Tu perfil en una red social no deberiacutea ser una puerta abierta a tu intimidad personal

Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas

Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacuteneaPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-puestamente solo tengo que rellenar una pequentildea encuesta para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo

WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten expuestos a los mismos riesgos asociados a otros servicios de Internet como el correo electroacutenico y las redes sociales spam bulos timos estafas malware etc

Conocer las estrategias de engantildeo que utilizan los ciberdelin-cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes

u Mensajes de contactos desconocidos uSi no le conoces mejor no le agregues

u Enlaces a paacuteginas web uNo hagas clic si no sabes a que paacutegina te redirige mucho

menos si se trata de un enlace acortado

u Bulos y mensajes en cadena uNo los reenviacutees Contrasta la informacioacuten y aseguacuterate que la

informacioacuten que te estaacute llegando es veraz Pon especial aten-cioacuten si el mensaje

u Es alarmista Si no haces lo que te piden pasaraacute algo

u Solicita informacioacuten privada Datos personales bancarios etc

u Contiene premioscuponessorteos Te prometen algo simplemente por rellenar una encuesta

descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc

Consejos y recomendaciones

Riesgos de privacidad u Si no quieres que una informacioacuten sobre ti se haga puacuteblica

mejor no la difundas a traveacutes de un chat no sabes lo que tus contactos podriacutean hacer con ella Algunos consejos

u Foto de perfil Busca una que no sea muy comprometida u Bloqueo de usuarios Decide con quieacuten quieres mantener comunicacioacuten

y con quieacuten no u Informacioacuten de estado No utilices tu estado para facilitar informacioacuten privada sobre ti

u Aseguacuterate de que el intercambio de mensajes esteacute cifrado asiacute aunque alguien los intercepte no podraacute comprenderlos

u Haz uso de la opcioacuten de chat privado yo secreto y evita que personas ajenas a la conversacioacuten puedan espiarla

u Realiza copias de seguridad sino quieres perder los mensajes de chat

FiCHA10

Coacutemo identificar elementos sospechosos que deben ponerte en alerta

Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-tphones no suelen pedir usuario y contrasentildea cada vez que las utilizamos Esto significa que en caso de peacuterdida o robo la persona que se haga con el dispositivo podriacutea enviar mensa-jes a todos los contactos de la viacutectima hacieacuten-dose pasar por ella

u Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utili-cen sin tu consentimiento

Foto de perfil Bloqueo de usuarios Informacioacuten de estado

iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea

Toda la informacioacuten que se publica en Internet iquestes ciertaPRIVACIDAD Y SEGURIDAD EN INTERNET

Queacute debes saber sobre la informacioacuten que se difunde por Internet

Desconfiacutea de lascadenas de mensajes

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-tado con un virus y que estaacute siendo utilizado para propagar software malicioso En otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus datos personales contrasentildeas etc

Por tanto ten en cuenta queu Detraacutes de estos mensajes pueden esconderse campantildeas de phishing u Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a desconocidos

u Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan para otros fines lucrativos

Consejos y recomendaciones

FiCHA11

u Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el navegador

u Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor-mados revisa las webs de los principales medios de comunicacioacuten

u Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente

u No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios web o a descarga de apps que desconocemos

u Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

ldquoHe recibido una alerta en mi WhatsApp para obtener informacioacuten sobre un supuesto timo que estaacute circulando en la red y cuando he pinchado en el enlace que facilitan se ha iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona resultados muy reveladores sobre la fiabilidad de eacutesta

No accedas a losenlaces que contienen

No instales una app paraver una noticia

Phishing el fraude que intenta robar nuestros datos personales y bancariosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-tualice los datos personales de mi cuenta corriente haciendo clic en un enlace pero me extrantildea que la URL de mi banco no sea la misma de siempre He llamado al banco y me han dicho que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima como puede ser un banco una red social una entidad puacuteblica etc

Los ciberdelincuentes que ponen en circula-cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten privada Captan nuestra atencioacuten con alguna excusa con el fin de redirigirnos a paacuteginas web fraudulentas que simulan ser las legiacutetimas de un determinado servicio o empresa

Cualquier sistema que permita el enviacuteo de mensajes puede ser usado como medio para intentar robar nuestra informacioacuten personal En algunos casos pueden llegar intentos de robo de nuestra informacioacuten personal a traveacutes de emails mensajes SMS o MMS (smishing) de la misma manera que por cualquier herra-mienta de mensajeriacutea instantaacutenea (Whats-App LINE etc)

Consejos y recomendaciones

Trucos para evitar ser viacutectima de phishing

u Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

u Problemas de caraacutecter teacutecnico de la entidad a la que suplan-tan

u Problemas de seguridad y privacidad en la cuenta del usua-rio

u Recomendaciones de seguridad para evitar fraudes u Cambios en la poliacutetica de seguridad de la entidad u Promocioacuten de nuevos productos u Vales descuento premios o regalos u Inminente cese o desactivacioacuten del servicio

u Sospecha si hay errores gramaticales en el textou Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-cio que te debe poner en alerta

u Si el mensaje nos obliga a tomar una decisioacuten en unas pocas horas es mala sentildeal Contrasta directamente si la urgencia es real o no con el servicio a traveacutes de otros canales

u Revisa que el texto del enlace coincide con la direccioacuten a la que apunta

u Un servicio con cierto prestigio utilizaraacute sus propios dominios para las direcciones de email corporativas Si recibes la comu-nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-mailcom sospecha

FiCHA12

Es importante que conozcas coacutemo funciona el phishing

iquestQueacute debes hacer si detectas un caso de phishing

u No contestes en ninguacuten caso a estos correos En caso de duda pre-gunta directamente a la empresa o servicio que representa o pon-te en contacto con nosotros para hacernos llegar tu consulta

u No accedas a los enlaces facilitados en el mensaje ni descar-gues ninguacuten documento adjunto

u Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

No hagas clic en enlaces que recibas a traveacutes de un mensaje para acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

iexclQueacute le pasa a mi conexioacuten de InternetPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay nadie conectado el router parece que tiene actividad He llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de la conexioacuten

u Reduccioacuten del ancho de banda Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red pueden llegar a impedir la conexioacuten de tus dispositivos

u Robo de la informacioacuten transmitida Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten que transmites

u Conexioacuten directa con nuestros dispositi-vos

Un intruso con los conocimientos suficien-tes ayudado por un problema de seguri-dad o en una instalacioacuten sin la seguridad apropiada podriacutea ldquocolarserdquo en los equipos conectados

u Responsabilidad ante acciones iliacutecitas Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda asociada a tu nombre asignaacutendote una direccioacuten IP que te identifica dentro de In-ternet Cualquier accioacuten realizada desde dicha IP estaraacute asociada a ti

Consejos y recomendaciones

FiCHA13

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Configura correctamente la conexioacuten wifi

1 Averigua la direccioacuten IP de tu router2 Accede a su paacutegina de administracioacuten3 Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten4 Modifica el nombre de la wifi o SSID

5 Configura la wifi para que use cifrado WP26 Crea una contrasentildea robusta de acceso a la wifi7 Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router8 Apaga el router cuando no lo esteacutes utilizando

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problemaY ademaacutes protege tus dispositivos u Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten u Instala una herramienta antivirus u No navegues ni uses el PC con usuario administrador para las tareas rutinarias u Usa buenas contrasentildeas u No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca extrantildeo o sean de origen dudoso para evitar fraudes y malware u No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras u Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por defecto del router no es

siempre la maacutes apropiada

Quiero proteger mi correo electroacutenicoPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje de un amigo dicieacutendome que le he enviado un email con un fichero adjunto que es un virus y yo no he sido iquestes posible que alguien haya accedido a mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Consejos y recomendaciones

FiCHA14

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico

El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones

u Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce-der a ninguacuten otro servicio

u Siempre que un servicio lo proporcione acti-va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

u Evita facilitar informacioacuten que pueda com-prometer tu privacidad en caso de que no tengas otra eleccioacuten cifra o comprime los ficheros con alguna contrasentildea que solo conozca el destinario del email y tuacute

u No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna entidad etc

u Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso consuacutelta directamente a esa persona para confirmar que no han falseado su di-reccioacuten de email

u No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

Peacuterdida de privacidad

Tus conversaciones privadas quedaraacuten expuestas

Tendraacuten acceso a tus contactos y documentacioacuten importante enviadarecibida por emailu Facturasu Noacuteminasu DNIu Fotografiacuteasu Viacutedeosu Etc

Problemas de seguridad

Puedes perder el acceso a la cuenta si cambian tu contra-sentildea de acceso o los meacutetodos de recuperacioacuten de cuenta alternativos u Otra direccioacuten de email nuacutemero de teleacutefono etc

Si tienes otros servicios asociados a esa direccioacuten de email tambieacuten podriacutean verse afectadosu PayPal u Amazonu Facebook u Dropboxu Etc

Suplantacioacuten de identidad

Pueden enviar todo tipo de emails en tu nombre para u Dantildear tu reputacioacutenu Ciberacosar a otras per-sonasu Enviar correos fraudu-lentos phishing malware scam etcu Poner en circulacioacuten buloshoax y spampublicidad no deseada

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nubePRIVACIDAD Y SEGURIDAD EN INTERNET

La nube tiene ventajas indudables

u Tu informacioacuten siempre estaraacute accesible desde cualquier lu-gar que te permita conectarte a Internet

u No se perderaacute si te roban o pierdes tu terminal moacutevil o table-ta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

u Te permite compartir informacioacuten faacutecilmente con quien que-ramos sin necesidad de usar pen drive disco duro etc

u Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemen-te desaparecer si por ejemplo el servicio cierra y no teniacuteamos co-pias de seguridad en otro soporte

Consejos y recomendaciones

FiCHA15

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condicio-nes de uso antes de aceptarlos y si los usas sigue estos consejos

u Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS

u Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio

u Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube

u Utiliza una contrasentildea robusta de acceso y no la compartas

u Haz copias de seguridad en soportes alternativos

u Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas

ldquoHe comprado una tableta de segunda mano y al llegar a casa y conectarla a la wifi me he dado cuenta que la persona que me la ha vendido no ha eliminado la configuracioacuten de muchas aplicaciones que teniacutea instaladas como es el caso de Google Drive y Dropbox por lo que ahora tengo acceso a su informa-cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

acceso alservicio bajo

https

configuraopciones

de seguridad

cifra tus datosantes desubirlos

utiliza unacontrasentildea

robusta

haz copiasde seguridadalternativas

comparteficheros soloa conocidos

iquestPuedo compartir ficheros por Internet de forma seguraPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-tas Conclusioacuten he compartido todo mi disco duro durante un tiempo y mucha de mi informacioacuten ha estado accesible a cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y que te puedan comprometer

Todos los sistemas de transferencia de fiche-ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una carpeta o fichero del dispositivo que puede contener fotos viacutedeos facturas emails traba-jos software proyectos etc Por tanto antes de hacer uso de una aplicacioacuten P2P comprue-ba que estaacute correctamente configurada

Consejos y recomendaciones

1 En primer lugar y si te resulta posible utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usua-rio distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

FiCHA16

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemploldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su contenido a tercerosrdquoEsta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando para que pueda actuar de forma correcta

2 Cifrar la informacioacuten confidencial tambieacuten puede ser una buena solucioacuten Aunque por error compartas informa-cioacuten que no deberiacuteas si estaacute cifrada el impacto seraacute mucho menor ya que para que sea legible la persona que lo reciba necesitaraacute disponer de la clave de descifrado

3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser-vicios de transferencia de ficheros Verifi-ca si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacerPRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conoceru Contenidos inapropiados Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamientou Peacuterdida de privacidad Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contrau Incorrecta gestioacuten de informacioacuten de terceros Problemas por publicar o reenviar informacioacuten de otras personas sin su permisou Suplantacioacuten de identidad Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc-

tamente creando alguno falso para hacerle dantildeou Sexting Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexualu Ciberbullying Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitalesu Grooming Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Consejos y recomendaciones

FiCHA17

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de coacutemo hacerlou Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus interesesu Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupacionesu Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

u Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-ta madurez para su uso

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades sonu Evitar el acceso a contenido inapropiado del menor u Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones u Impedir que haga uso de determinado vocabulario u Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadorescontenidos

inapropiadossuplantacioacutende identidad

lsquosextingrsquocontenido sexual

lsquogroomingrsquoadultomenor

iquestLas pulseras y relojes que miden la actividad fiacutesica son segurosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes de llevarlo durante varios diacuteas he visto que mis recorridos mi ubicacioacuten y otros datos sobre mis actividades diarias apare-cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil han sido configurados por el fabricante para que puedas gestionarlos y acceder a la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a veces no traen por defecto la configuracioacuten maacutes recomendable

Uacuteltimamente el mercado nos ha inundado de dispositivos que llevamos puestos que recogen una gran cantidad de datos per-sonales y que permiten a otras personas obtener informacioacuten doacutende estamos en un momento determinado edad estado fiacutesi-co haacutebitos (horas de suentildeo horas de comida horas en las que realizamos ejercicio etc) e incluso pueden llegar a obtener valo-raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se puede publicar en redes sociales lo que permite a cualquier per-sona o entidad que quiera saber de ti acceder faacutecilmente a ella y utilizarla si no tenemos bien configurados nuestros perfiles

Consejos y recomendaciones

FiCHA18

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Wearables antes de usarlos iquestqueacute preguntas debes hacerte

u iquestUtiliza alguacuten mecanismo de cifrado que garantice la confidencialidad de tu informacioacuten

u iquestQuieacuten tiene acceso a tu informacioacuten personal

u iquestQueacute permisos necesita la app que va a tratar tus datos personales

u iquestCuaacutel es la informacioacuten que estaacutes com-partiendo en las redes sociales

u iquestSe almacena tu informacioacuten en la nube u iquestQuieacuten puede acceder a la misma u iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa

Si pretendes adquirir un sensor para moni-torizar tu actividad personal antes de elegir busca aquel que te ofrezca las mejores pres-taciones pero sin olvidar que tambieacuten debe ofrecerte las mejores garantiacuteas de seguridad y privacidad para que haga un uso y tratamien-to correcto de tu informacioacuten personal

Configuraciones baacutesicas a tener en cuenta

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de confi-gurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos especialmente sensibles como los que hacen referencia a tu

estado de salud

Con la colaboracioacuten de

Page 11: "Guía de #Privacidad y Seguridad" en Internet de @INCIBE

iquestCoacutemo puedo usar el navegador para que no almacene todos los pasos que doy por InternetPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoLos navegadores ofrecen un modo de navegacioacuten privada pero iquestqueacute significa iquestEs maacutes seguro navegar en este modordquo

Cuando navegas por Internet por defecto toda la actividad que has realizado con el navegador se almacena directamente en la memoria de tu ordenador o dispositivo no desaparece de tal forma que es posible saber todos los pasos que diste en un momento dado por Internet Para evitar esto y especialmente si haces uso de dispositivos puacuteblicos o compartidos con otras personas los navegado-res incorporan la opcioacuten ldquonavegacioacuten privadardquo

Debes saber queacute informacioacuten manejan los navegadores iquestSabes por queacute

Conocer queacute informacioacuten almacenan los navegadores sobre ti y queacute opciones incorporan para que puedas gestionarla adecua-damente es importante para evitar riesgos como los siguientes

u Que toda tu actividad en Internet esteacute expuesta a cualquier persona que tenga acceso al navegador

u Dar pistas acerca de tu comportamiento y preferencias en la Red

u Que tu sesioacuten en un sitio web quede abierta en el navegador y suplanten tu identidad

Consejos y recomendaciones

Independiente del navegador que utilices es necesario que adoptes una serie de medidas para minimizar los riesgos a los que te expones cuando lo usas para navegar por Internet

El riesgo de peacuterdida o robo siempre va a existir Por tantou Manteacuten el navegador actualizado a la uacuteltima versioacutenu Elige complementos y plugins de confianza descaacutergalos solo de sitios conocidos y con buena reputacioacuten como son

las paacuteginas oficiales de los navegadores u Instala un verificador de paacuteginas web normalmente proporcionado por los principales antivirusu Revisa las opciones de configuracioacuten del navegador y habilita aquellas que consideres maacutes interesantes para proteger

tu privacidad y mantenerte maacutes segurou Borra el historial de navegacioacuten cuando no lo necesitesu Elimina las cookies esos pequentildeos ficheros que guardan informacioacuten de los sitios que visitasu Utiliza un gestor de contrasentildeas para almacenar y custodiar tus claves de acceso y evitar asiacute utilizar tus navegadores

como gestores de contrasentildeas u Cierra siempre la sesioacuten cuando salgas de una paacutegina en la que te hayas autenticado con usuario y contrasentildea Con

esta accioacuten evitas que si una persona utiliza tu ordenador o tu dispositivo moacutevil pueda acceder a tu informacioacuten perso-nal usando la sesioacuten que has dejado abierta

FiCHA8

La navegacioacuten privada evita que otras personas sepan las paacuteginas que has visitado los productos que has adquirido

la publicidad que te ha interesado etc

iquestQuieacuten puede ver lo que publico en una red socialPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe configurado mi perfil en la red social para que solamente lo vean mis amigos pero no estoy seguro de que otras personas puedan ver lo que publicordquo

Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho uso de ella ya sea copiaacutendola o difundieacutendola

Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo se-pas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan-to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono-ces iquestpodraacute ver esa foto

Consejos y recomendaciones

iexclNo publiques maacutes informacioacuten de la necesaria

Cuando te registres algunas redes sociales te solicitaraacuten muchos datos sobre ti domicilio lugar de trabajo colegio gustos aficio-nes familiares etc que no son obligatorios Valora queacute informa-cioacuten personal quieres proporcionar

Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-files para que no comprometa tu privacidad ni sea utilizada en tu contra acarreaacutendote problemas o conflictos personales o laborales u Datos personales u Contrasentildeas u Datos bancarios u Teleacutefono moacutevil u Planes para las vacaciones u Comportamientos inapropiados u Insultos palabras malsonantes u Ideologiacuteas u Datos meacutedicos o relativos a tu salud

Ademaacutes con el paso de los antildeos lo que publicas en Internet se convierte en tu reputacioacuten digital Empresas compantildeeros de tra-bajo amigos etc pueden tener una imagen tuya condicionada a la informacioacuten personal publicada

FiCHA9

Antes de publicar informacioacuten personal en una red social planteacuteate queacute quieres compartir y con quieacuten

Debes pensar antes de publicar informacioacuten en tu red social

iquestSabes por queacute iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras

Revisa las opciones de configuracioacuten de cada red social para te-ner controlados los principales aspectos de privacidad y segu-ridad

u Conocer quieacuten tiene acceso a tus publicaciones u Saber quieacuten te puede etiquetar u Si tu perfil estaacute visible a los buscadores de Internet u Conocer la geolocalizacioacuten de las publicaciones etc

Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-guridad en redes sociales los cuaacuteles explican paso a paso coacutemo configurar las opciones de privacidad y seguridad en los siguien-tes servicios (videotutoriales)

u Instagram u Facebook u Twitter u Snapchat u Whatsapp u Youtube

Tu perfil en una red social no deberiacutea ser una puerta abierta a tu intimidad personal

Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas

Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacuteneaPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-puestamente solo tengo que rellenar una pequentildea encuesta para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo

WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten expuestos a los mismos riesgos asociados a otros servicios de Internet como el correo electroacutenico y las redes sociales spam bulos timos estafas malware etc

Conocer las estrategias de engantildeo que utilizan los ciberdelin-cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes

u Mensajes de contactos desconocidos uSi no le conoces mejor no le agregues

u Enlaces a paacuteginas web uNo hagas clic si no sabes a que paacutegina te redirige mucho

menos si se trata de un enlace acortado

u Bulos y mensajes en cadena uNo los reenviacutees Contrasta la informacioacuten y aseguacuterate que la

informacioacuten que te estaacute llegando es veraz Pon especial aten-cioacuten si el mensaje

u Es alarmista Si no haces lo que te piden pasaraacute algo

u Solicita informacioacuten privada Datos personales bancarios etc

u Contiene premioscuponessorteos Te prometen algo simplemente por rellenar una encuesta

descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc

Consejos y recomendaciones

Riesgos de privacidad u Si no quieres que una informacioacuten sobre ti se haga puacuteblica

mejor no la difundas a traveacutes de un chat no sabes lo que tus contactos podriacutean hacer con ella Algunos consejos

u Foto de perfil Busca una que no sea muy comprometida u Bloqueo de usuarios Decide con quieacuten quieres mantener comunicacioacuten

y con quieacuten no u Informacioacuten de estado No utilices tu estado para facilitar informacioacuten privada sobre ti

u Aseguacuterate de que el intercambio de mensajes esteacute cifrado asiacute aunque alguien los intercepte no podraacute comprenderlos

u Haz uso de la opcioacuten de chat privado yo secreto y evita que personas ajenas a la conversacioacuten puedan espiarla

u Realiza copias de seguridad sino quieres perder los mensajes de chat

FiCHA10

Coacutemo identificar elementos sospechosos que deben ponerte en alerta

Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-tphones no suelen pedir usuario y contrasentildea cada vez que las utilizamos Esto significa que en caso de peacuterdida o robo la persona que se haga con el dispositivo podriacutea enviar mensa-jes a todos los contactos de la viacutectima hacieacuten-dose pasar por ella

u Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utili-cen sin tu consentimiento

Foto de perfil Bloqueo de usuarios Informacioacuten de estado

iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea

Toda la informacioacuten que se publica en Internet iquestes ciertaPRIVACIDAD Y SEGURIDAD EN INTERNET

Queacute debes saber sobre la informacioacuten que se difunde por Internet

Desconfiacutea de lascadenas de mensajes

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-tado con un virus y que estaacute siendo utilizado para propagar software malicioso En otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus datos personales contrasentildeas etc

Por tanto ten en cuenta queu Detraacutes de estos mensajes pueden esconderse campantildeas de phishing u Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a desconocidos

u Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan para otros fines lucrativos

Consejos y recomendaciones

FiCHA11

u Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el navegador

u Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor-mados revisa las webs de los principales medios de comunicacioacuten

u Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente

u No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios web o a descarga de apps que desconocemos

u Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

ldquoHe recibido una alerta en mi WhatsApp para obtener informacioacuten sobre un supuesto timo que estaacute circulando en la red y cuando he pinchado en el enlace que facilitan se ha iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona resultados muy reveladores sobre la fiabilidad de eacutesta

No accedas a losenlaces que contienen

No instales una app paraver una noticia

Phishing el fraude que intenta robar nuestros datos personales y bancariosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-tualice los datos personales de mi cuenta corriente haciendo clic en un enlace pero me extrantildea que la URL de mi banco no sea la misma de siempre He llamado al banco y me han dicho que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima como puede ser un banco una red social una entidad puacuteblica etc

Los ciberdelincuentes que ponen en circula-cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten privada Captan nuestra atencioacuten con alguna excusa con el fin de redirigirnos a paacuteginas web fraudulentas que simulan ser las legiacutetimas de un determinado servicio o empresa

Cualquier sistema que permita el enviacuteo de mensajes puede ser usado como medio para intentar robar nuestra informacioacuten personal En algunos casos pueden llegar intentos de robo de nuestra informacioacuten personal a traveacutes de emails mensajes SMS o MMS (smishing) de la misma manera que por cualquier herra-mienta de mensajeriacutea instantaacutenea (Whats-App LINE etc)

Consejos y recomendaciones

Trucos para evitar ser viacutectima de phishing

u Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

u Problemas de caraacutecter teacutecnico de la entidad a la que suplan-tan

u Problemas de seguridad y privacidad en la cuenta del usua-rio

u Recomendaciones de seguridad para evitar fraudes u Cambios en la poliacutetica de seguridad de la entidad u Promocioacuten de nuevos productos u Vales descuento premios o regalos u Inminente cese o desactivacioacuten del servicio

u Sospecha si hay errores gramaticales en el textou Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-cio que te debe poner en alerta

u Si el mensaje nos obliga a tomar una decisioacuten en unas pocas horas es mala sentildeal Contrasta directamente si la urgencia es real o no con el servicio a traveacutes de otros canales

u Revisa que el texto del enlace coincide con la direccioacuten a la que apunta

u Un servicio con cierto prestigio utilizaraacute sus propios dominios para las direcciones de email corporativas Si recibes la comu-nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-mailcom sospecha

FiCHA12

Es importante que conozcas coacutemo funciona el phishing

iquestQueacute debes hacer si detectas un caso de phishing

u No contestes en ninguacuten caso a estos correos En caso de duda pre-gunta directamente a la empresa o servicio que representa o pon-te en contacto con nosotros para hacernos llegar tu consulta

u No accedas a los enlaces facilitados en el mensaje ni descar-gues ninguacuten documento adjunto

u Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

No hagas clic en enlaces que recibas a traveacutes de un mensaje para acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

iexclQueacute le pasa a mi conexioacuten de InternetPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay nadie conectado el router parece que tiene actividad He llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de la conexioacuten

u Reduccioacuten del ancho de banda Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red pueden llegar a impedir la conexioacuten de tus dispositivos

u Robo de la informacioacuten transmitida Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten que transmites

u Conexioacuten directa con nuestros dispositi-vos

Un intruso con los conocimientos suficien-tes ayudado por un problema de seguri-dad o en una instalacioacuten sin la seguridad apropiada podriacutea ldquocolarserdquo en los equipos conectados

u Responsabilidad ante acciones iliacutecitas Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda asociada a tu nombre asignaacutendote una direccioacuten IP que te identifica dentro de In-ternet Cualquier accioacuten realizada desde dicha IP estaraacute asociada a ti

Consejos y recomendaciones

FiCHA13

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Configura correctamente la conexioacuten wifi

1 Averigua la direccioacuten IP de tu router2 Accede a su paacutegina de administracioacuten3 Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten4 Modifica el nombre de la wifi o SSID

5 Configura la wifi para que use cifrado WP26 Crea una contrasentildea robusta de acceso a la wifi7 Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router8 Apaga el router cuando no lo esteacutes utilizando

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problemaY ademaacutes protege tus dispositivos u Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten u Instala una herramienta antivirus u No navegues ni uses el PC con usuario administrador para las tareas rutinarias u Usa buenas contrasentildeas u No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca extrantildeo o sean de origen dudoso para evitar fraudes y malware u No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras u Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por defecto del router no es

siempre la maacutes apropiada

Quiero proteger mi correo electroacutenicoPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje de un amigo dicieacutendome que le he enviado un email con un fichero adjunto que es un virus y yo no he sido iquestes posible que alguien haya accedido a mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Consejos y recomendaciones

FiCHA14

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico

El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones

u Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce-der a ninguacuten otro servicio

u Siempre que un servicio lo proporcione acti-va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

u Evita facilitar informacioacuten que pueda com-prometer tu privacidad en caso de que no tengas otra eleccioacuten cifra o comprime los ficheros con alguna contrasentildea que solo conozca el destinario del email y tuacute

u No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna entidad etc

u Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso consuacutelta directamente a esa persona para confirmar que no han falseado su di-reccioacuten de email

u No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

Peacuterdida de privacidad

Tus conversaciones privadas quedaraacuten expuestas

Tendraacuten acceso a tus contactos y documentacioacuten importante enviadarecibida por emailu Facturasu Noacuteminasu DNIu Fotografiacuteasu Viacutedeosu Etc

Problemas de seguridad

Puedes perder el acceso a la cuenta si cambian tu contra-sentildea de acceso o los meacutetodos de recuperacioacuten de cuenta alternativos u Otra direccioacuten de email nuacutemero de teleacutefono etc

Si tienes otros servicios asociados a esa direccioacuten de email tambieacuten podriacutean verse afectadosu PayPal u Amazonu Facebook u Dropboxu Etc

Suplantacioacuten de identidad

Pueden enviar todo tipo de emails en tu nombre para u Dantildear tu reputacioacutenu Ciberacosar a otras per-sonasu Enviar correos fraudu-lentos phishing malware scam etcu Poner en circulacioacuten buloshoax y spampublicidad no deseada

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nubePRIVACIDAD Y SEGURIDAD EN INTERNET

La nube tiene ventajas indudables

u Tu informacioacuten siempre estaraacute accesible desde cualquier lu-gar que te permita conectarte a Internet

u No se perderaacute si te roban o pierdes tu terminal moacutevil o table-ta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

u Te permite compartir informacioacuten faacutecilmente con quien que-ramos sin necesidad de usar pen drive disco duro etc

u Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemen-te desaparecer si por ejemplo el servicio cierra y no teniacuteamos co-pias de seguridad en otro soporte

Consejos y recomendaciones

FiCHA15

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condicio-nes de uso antes de aceptarlos y si los usas sigue estos consejos

u Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS

u Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio

u Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube

u Utiliza una contrasentildea robusta de acceso y no la compartas

u Haz copias de seguridad en soportes alternativos

u Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas

ldquoHe comprado una tableta de segunda mano y al llegar a casa y conectarla a la wifi me he dado cuenta que la persona que me la ha vendido no ha eliminado la configuracioacuten de muchas aplicaciones que teniacutea instaladas como es el caso de Google Drive y Dropbox por lo que ahora tengo acceso a su informa-cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

acceso alservicio bajo

https

configuraopciones

de seguridad

cifra tus datosantes desubirlos

utiliza unacontrasentildea

robusta

haz copiasde seguridadalternativas

comparteficheros soloa conocidos

iquestPuedo compartir ficheros por Internet de forma seguraPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-tas Conclusioacuten he compartido todo mi disco duro durante un tiempo y mucha de mi informacioacuten ha estado accesible a cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y que te puedan comprometer

Todos los sistemas de transferencia de fiche-ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una carpeta o fichero del dispositivo que puede contener fotos viacutedeos facturas emails traba-jos software proyectos etc Por tanto antes de hacer uso de una aplicacioacuten P2P comprue-ba que estaacute correctamente configurada

Consejos y recomendaciones

1 En primer lugar y si te resulta posible utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usua-rio distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

FiCHA16

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemploldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su contenido a tercerosrdquoEsta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando para que pueda actuar de forma correcta

2 Cifrar la informacioacuten confidencial tambieacuten puede ser una buena solucioacuten Aunque por error compartas informa-cioacuten que no deberiacuteas si estaacute cifrada el impacto seraacute mucho menor ya que para que sea legible la persona que lo reciba necesitaraacute disponer de la clave de descifrado

3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser-vicios de transferencia de ficheros Verifi-ca si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacerPRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conoceru Contenidos inapropiados Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamientou Peacuterdida de privacidad Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contrau Incorrecta gestioacuten de informacioacuten de terceros Problemas por publicar o reenviar informacioacuten de otras personas sin su permisou Suplantacioacuten de identidad Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc-

tamente creando alguno falso para hacerle dantildeou Sexting Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexualu Ciberbullying Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitalesu Grooming Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Consejos y recomendaciones

FiCHA17

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de coacutemo hacerlou Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus interesesu Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupacionesu Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

u Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-ta madurez para su uso

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades sonu Evitar el acceso a contenido inapropiado del menor u Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones u Impedir que haga uso de determinado vocabulario u Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadorescontenidos

inapropiadossuplantacioacutende identidad

lsquosextingrsquocontenido sexual

lsquogroomingrsquoadultomenor

iquestLas pulseras y relojes que miden la actividad fiacutesica son segurosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes de llevarlo durante varios diacuteas he visto que mis recorridos mi ubicacioacuten y otros datos sobre mis actividades diarias apare-cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil han sido configurados por el fabricante para que puedas gestionarlos y acceder a la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a veces no traen por defecto la configuracioacuten maacutes recomendable

Uacuteltimamente el mercado nos ha inundado de dispositivos que llevamos puestos que recogen una gran cantidad de datos per-sonales y que permiten a otras personas obtener informacioacuten doacutende estamos en un momento determinado edad estado fiacutesi-co haacutebitos (horas de suentildeo horas de comida horas en las que realizamos ejercicio etc) e incluso pueden llegar a obtener valo-raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se puede publicar en redes sociales lo que permite a cualquier per-sona o entidad que quiera saber de ti acceder faacutecilmente a ella y utilizarla si no tenemos bien configurados nuestros perfiles

Consejos y recomendaciones

FiCHA18

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Wearables antes de usarlos iquestqueacute preguntas debes hacerte

u iquestUtiliza alguacuten mecanismo de cifrado que garantice la confidencialidad de tu informacioacuten

u iquestQuieacuten tiene acceso a tu informacioacuten personal

u iquestQueacute permisos necesita la app que va a tratar tus datos personales

u iquestCuaacutel es la informacioacuten que estaacutes com-partiendo en las redes sociales

u iquestSe almacena tu informacioacuten en la nube u iquestQuieacuten puede acceder a la misma u iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa

Si pretendes adquirir un sensor para moni-torizar tu actividad personal antes de elegir busca aquel que te ofrezca las mejores pres-taciones pero sin olvidar que tambieacuten debe ofrecerte las mejores garantiacuteas de seguridad y privacidad para que haga un uso y tratamien-to correcto de tu informacioacuten personal

Configuraciones baacutesicas a tener en cuenta

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de confi-gurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos especialmente sensibles como los que hacen referencia a tu

estado de salud

Con la colaboracioacuten de

Page 12: "Guía de #Privacidad y Seguridad" en Internet de @INCIBE

iquestQuieacuten puede ver lo que publico en una red socialPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe configurado mi perfil en la red social para que solamente lo vean mis amigos pero no estoy seguro de que otras personas puedan ver lo que publicordquo

Lo primero que debes saber es que las redes sociales ponen a tu alcance distintos recursos para que puedas divulgar y compartir con otras personas la informacioacuten que tuacute quieras sobre tu vida personal o profesional pero ten en cuenta que dicha informacioacuten aunque la borres quedaraacute como miacutenimo registrada en los servidores de la red social y ademaacutes cualquiera que la haya visto podriacutea haber hecho uso de ella ya sea copiaacutendola o difundieacutendola

Debes ser consciente de que la informacioacuten que compartas en una red social puede ser vista por terceras personas sin que tuacute lo se-pas Esto se debe a que las personas a las que das acceso a tu informacioacuten eligen a su vez quien puede tener acceso a su perfil amigos amigos de amigos o todo el mundo Por tan-to aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida siempre puede haber una peacuterdida de control de la informacioacuten si compartes una foto con tus contactos y uno de ellos da un ldquoMe gustardquo un amigo de tu contacto al cual tuacute no cono-ces iquestpodraacute ver esa foto

Consejos y recomendaciones

iexclNo publiques maacutes informacioacuten de la necesaria

Cuando te registres algunas redes sociales te solicitaraacuten muchos datos sobre ti domicilio lugar de trabajo colegio gustos aficio-nes familiares etc que no son obligatorios Valora queacute informa-cioacuten personal quieres proporcionar

Hay cierto tipo de informacioacuten que no deberiacuteas publicar en tus per-files para que no comprometa tu privacidad ni sea utilizada en tu contra acarreaacutendote problemas o conflictos personales o laborales u Datos personales u Contrasentildeas u Datos bancarios u Teleacutefono moacutevil u Planes para las vacaciones u Comportamientos inapropiados u Insultos palabras malsonantes u Ideologiacuteas u Datos meacutedicos o relativos a tu salud

Ademaacutes con el paso de los antildeos lo que publicas en Internet se convierte en tu reputacioacuten digital Empresas compantildeeros de tra-bajo amigos etc pueden tener una imagen tuya condicionada a la informacioacuten personal publicada

FiCHA9

Antes de publicar informacioacuten personal en una red social planteacuteate queacute quieres compartir y con quieacuten

Debes pensar antes de publicar informacioacuten en tu red social

iquestSabes por queacute iexclA tu informacioacuten que soacutelo acceda quien tuacute quieras

Revisa las opciones de configuracioacuten de cada red social para te-ner controlados los principales aspectos de privacidad y segu-ridad

u Conocer quieacuten tiene acceso a tus publicaciones u Saber quieacuten te puede etiquetar u Si tu perfil estaacute visible a los buscadores de Internet u Conocer la geolocalizacioacuten de las publicaciones etc

Si no sabes coacutemo se hace consulta la coleccioacuten de viacutedeos de se-guridad en redes sociales los cuaacuteles explican paso a paso coacutemo configurar las opciones de privacidad y seguridad en los siguien-tes servicios (videotutoriales)

u Instagram u Facebook u Twitter u Snapchat u Whatsapp u Youtube

Tu perfil en una red social no deberiacutea ser una puerta abierta a tu intimidad personal

Tu reputacioacuten personal o social y tu reputacioacuten digital van unidas

Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacuteneaPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-puestamente solo tengo que rellenar una pequentildea encuesta para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo

WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten expuestos a los mismos riesgos asociados a otros servicios de Internet como el correo electroacutenico y las redes sociales spam bulos timos estafas malware etc

Conocer las estrategias de engantildeo que utilizan los ciberdelin-cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes

u Mensajes de contactos desconocidos uSi no le conoces mejor no le agregues

u Enlaces a paacuteginas web uNo hagas clic si no sabes a que paacutegina te redirige mucho

menos si se trata de un enlace acortado

u Bulos y mensajes en cadena uNo los reenviacutees Contrasta la informacioacuten y aseguacuterate que la

informacioacuten que te estaacute llegando es veraz Pon especial aten-cioacuten si el mensaje

u Es alarmista Si no haces lo que te piden pasaraacute algo

u Solicita informacioacuten privada Datos personales bancarios etc

u Contiene premioscuponessorteos Te prometen algo simplemente por rellenar una encuesta

descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc

Consejos y recomendaciones

Riesgos de privacidad u Si no quieres que una informacioacuten sobre ti se haga puacuteblica

mejor no la difundas a traveacutes de un chat no sabes lo que tus contactos podriacutean hacer con ella Algunos consejos

u Foto de perfil Busca una que no sea muy comprometida u Bloqueo de usuarios Decide con quieacuten quieres mantener comunicacioacuten

y con quieacuten no u Informacioacuten de estado No utilices tu estado para facilitar informacioacuten privada sobre ti

u Aseguacuterate de que el intercambio de mensajes esteacute cifrado asiacute aunque alguien los intercepte no podraacute comprenderlos

u Haz uso de la opcioacuten de chat privado yo secreto y evita que personas ajenas a la conversacioacuten puedan espiarla

u Realiza copias de seguridad sino quieres perder los mensajes de chat

FiCHA10

Coacutemo identificar elementos sospechosos que deben ponerte en alerta

Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-tphones no suelen pedir usuario y contrasentildea cada vez que las utilizamos Esto significa que en caso de peacuterdida o robo la persona que se haga con el dispositivo podriacutea enviar mensa-jes a todos los contactos de la viacutectima hacieacuten-dose pasar por ella

u Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utili-cen sin tu consentimiento

Foto de perfil Bloqueo de usuarios Informacioacuten de estado

iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea

Toda la informacioacuten que se publica en Internet iquestes ciertaPRIVACIDAD Y SEGURIDAD EN INTERNET

Queacute debes saber sobre la informacioacuten que se difunde por Internet

Desconfiacutea de lascadenas de mensajes

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-tado con un virus y que estaacute siendo utilizado para propagar software malicioso En otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus datos personales contrasentildeas etc

Por tanto ten en cuenta queu Detraacutes de estos mensajes pueden esconderse campantildeas de phishing u Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a desconocidos

u Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan para otros fines lucrativos

Consejos y recomendaciones

FiCHA11

u Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el navegador

u Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor-mados revisa las webs de los principales medios de comunicacioacuten

u Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente

u No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios web o a descarga de apps que desconocemos

u Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

ldquoHe recibido una alerta en mi WhatsApp para obtener informacioacuten sobre un supuesto timo que estaacute circulando en la red y cuando he pinchado en el enlace que facilitan se ha iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona resultados muy reveladores sobre la fiabilidad de eacutesta

No accedas a losenlaces que contienen

No instales una app paraver una noticia

Phishing el fraude que intenta robar nuestros datos personales y bancariosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-tualice los datos personales de mi cuenta corriente haciendo clic en un enlace pero me extrantildea que la URL de mi banco no sea la misma de siempre He llamado al banco y me han dicho que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima como puede ser un banco una red social una entidad puacuteblica etc

Los ciberdelincuentes que ponen en circula-cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten privada Captan nuestra atencioacuten con alguna excusa con el fin de redirigirnos a paacuteginas web fraudulentas que simulan ser las legiacutetimas de un determinado servicio o empresa

Cualquier sistema que permita el enviacuteo de mensajes puede ser usado como medio para intentar robar nuestra informacioacuten personal En algunos casos pueden llegar intentos de robo de nuestra informacioacuten personal a traveacutes de emails mensajes SMS o MMS (smishing) de la misma manera que por cualquier herra-mienta de mensajeriacutea instantaacutenea (Whats-App LINE etc)

Consejos y recomendaciones

Trucos para evitar ser viacutectima de phishing

u Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

u Problemas de caraacutecter teacutecnico de la entidad a la que suplan-tan

u Problemas de seguridad y privacidad en la cuenta del usua-rio

u Recomendaciones de seguridad para evitar fraudes u Cambios en la poliacutetica de seguridad de la entidad u Promocioacuten de nuevos productos u Vales descuento premios o regalos u Inminente cese o desactivacioacuten del servicio

u Sospecha si hay errores gramaticales en el textou Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-cio que te debe poner en alerta

u Si el mensaje nos obliga a tomar una decisioacuten en unas pocas horas es mala sentildeal Contrasta directamente si la urgencia es real o no con el servicio a traveacutes de otros canales

u Revisa que el texto del enlace coincide con la direccioacuten a la que apunta

u Un servicio con cierto prestigio utilizaraacute sus propios dominios para las direcciones de email corporativas Si recibes la comu-nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-mailcom sospecha

FiCHA12

Es importante que conozcas coacutemo funciona el phishing

iquestQueacute debes hacer si detectas un caso de phishing

u No contestes en ninguacuten caso a estos correos En caso de duda pre-gunta directamente a la empresa o servicio que representa o pon-te en contacto con nosotros para hacernos llegar tu consulta

u No accedas a los enlaces facilitados en el mensaje ni descar-gues ninguacuten documento adjunto

u Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

No hagas clic en enlaces que recibas a traveacutes de un mensaje para acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

iexclQueacute le pasa a mi conexioacuten de InternetPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay nadie conectado el router parece que tiene actividad He llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de la conexioacuten

u Reduccioacuten del ancho de banda Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red pueden llegar a impedir la conexioacuten de tus dispositivos

u Robo de la informacioacuten transmitida Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten que transmites

u Conexioacuten directa con nuestros dispositi-vos

Un intruso con los conocimientos suficien-tes ayudado por un problema de seguri-dad o en una instalacioacuten sin la seguridad apropiada podriacutea ldquocolarserdquo en los equipos conectados

u Responsabilidad ante acciones iliacutecitas Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda asociada a tu nombre asignaacutendote una direccioacuten IP que te identifica dentro de In-ternet Cualquier accioacuten realizada desde dicha IP estaraacute asociada a ti

Consejos y recomendaciones

FiCHA13

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Configura correctamente la conexioacuten wifi

1 Averigua la direccioacuten IP de tu router2 Accede a su paacutegina de administracioacuten3 Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten4 Modifica el nombre de la wifi o SSID

5 Configura la wifi para que use cifrado WP26 Crea una contrasentildea robusta de acceso a la wifi7 Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router8 Apaga el router cuando no lo esteacutes utilizando

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problemaY ademaacutes protege tus dispositivos u Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten u Instala una herramienta antivirus u No navegues ni uses el PC con usuario administrador para las tareas rutinarias u Usa buenas contrasentildeas u No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca extrantildeo o sean de origen dudoso para evitar fraudes y malware u No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras u Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por defecto del router no es

siempre la maacutes apropiada

Quiero proteger mi correo electroacutenicoPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje de un amigo dicieacutendome que le he enviado un email con un fichero adjunto que es un virus y yo no he sido iquestes posible que alguien haya accedido a mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Consejos y recomendaciones

FiCHA14

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico

El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones

u Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce-der a ninguacuten otro servicio

u Siempre que un servicio lo proporcione acti-va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

u Evita facilitar informacioacuten que pueda com-prometer tu privacidad en caso de que no tengas otra eleccioacuten cifra o comprime los ficheros con alguna contrasentildea que solo conozca el destinario del email y tuacute

u No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna entidad etc

u Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso consuacutelta directamente a esa persona para confirmar que no han falseado su di-reccioacuten de email

u No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

Peacuterdida de privacidad

Tus conversaciones privadas quedaraacuten expuestas

Tendraacuten acceso a tus contactos y documentacioacuten importante enviadarecibida por emailu Facturasu Noacuteminasu DNIu Fotografiacuteasu Viacutedeosu Etc

Problemas de seguridad

Puedes perder el acceso a la cuenta si cambian tu contra-sentildea de acceso o los meacutetodos de recuperacioacuten de cuenta alternativos u Otra direccioacuten de email nuacutemero de teleacutefono etc

Si tienes otros servicios asociados a esa direccioacuten de email tambieacuten podriacutean verse afectadosu PayPal u Amazonu Facebook u Dropboxu Etc

Suplantacioacuten de identidad

Pueden enviar todo tipo de emails en tu nombre para u Dantildear tu reputacioacutenu Ciberacosar a otras per-sonasu Enviar correos fraudu-lentos phishing malware scam etcu Poner en circulacioacuten buloshoax y spampublicidad no deseada

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nubePRIVACIDAD Y SEGURIDAD EN INTERNET

La nube tiene ventajas indudables

u Tu informacioacuten siempre estaraacute accesible desde cualquier lu-gar que te permita conectarte a Internet

u No se perderaacute si te roban o pierdes tu terminal moacutevil o table-ta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

u Te permite compartir informacioacuten faacutecilmente con quien que-ramos sin necesidad de usar pen drive disco duro etc

u Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemen-te desaparecer si por ejemplo el servicio cierra y no teniacuteamos co-pias de seguridad en otro soporte

Consejos y recomendaciones

FiCHA15

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condicio-nes de uso antes de aceptarlos y si los usas sigue estos consejos

u Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS

u Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio

u Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube

u Utiliza una contrasentildea robusta de acceso y no la compartas

u Haz copias de seguridad en soportes alternativos

u Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas

ldquoHe comprado una tableta de segunda mano y al llegar a casa y conectarla a la wifi me he dado cuenta que la persona que me la ha vendido no ha eliminado la configuracioacuten de muchas aplicaciones que teniacutea instaladas como es el caso de Google Drive y Dropbox por lo que ahora tengo acceso a su informa-cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

acceso alservicio bajo

https

configuraopciones

de seguridad

cifra tus datosantes desubirlos

utiliza unacontrasentildea

robusta

haz copiasde seguridadalternativas

comparteficheros soloa conocidos

iquestPuedo compartir ficheros por Internet de forma seguraPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-tas Conclusioacuten he compartido todo mi disco duro durante un tiempo y mucha de mi informacioacuten ha estado accesible a cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y que te puedan comprometer

Todos los sistemas de transferencia de fiche-ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una carpeta o fichero del dispositivo que puede contener fotos viacutedeos facturas emails traba-jos software proyectos etc Por tanto antes de hacer uso de una aplicacioacuten P2P comprue-ba que estaacute correctamente configurada

Consejos y recomendaciones

1 En primer lugar y si te resulta posible utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usua-rio distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

FiCHA16

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemploldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su contenido a tercerosrdquoEsta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando para que pueda actuar de forma correcta

2 Cifrar la informacioacuten confidencial tambieacuten puede ser una buena solucioacuten Aunque por error compartas informa-cioacuten que no deberiacuteas si estaacute cifrada el impacto seraacute mucho menor ya que para que sea legible la persona que lo reciba necesitaraacute disponer de la clave de descifrado

3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser-vicios de transferencia de ficheros Verifi-ca si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacerPRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conoceru Contenidos inapropiados Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamientou Peacuterdida de privacidad Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contrau Incorrecta gestioacuten de informacioacuten de terceros Problemas por publicar o reenviar informacioacuten de otras personas sin su permisou Suplantacioacuten de identidad Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc-

tamente creando alguno falso para hacerle dantildeou Sexting Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexualu Ciberbullying Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitalesu Grooming Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Consejos y recomendaciones

FiCHA17

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de coacutemo hacerlou Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus interesesu Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupacionesu Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

u Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-ta madurez para su uso

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades sonu Evitar el acceso a contenido inapropiado del menor u Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones u Impedir que haga uso de determinado vocabulario u Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadorescontenidos

inapropiadossuplantacioacutende identidad

lsquosextingrsquocontenido sexual

lsquogroomingrsquoadultomenor

iquestLas pulseras y relojes que miden la actividad fiacutesica son segurosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes de llevarlo durante varios diacuteas he visto que mis recorridos mi ubicacioacuten y otros datos sobre mis actividades diarias apare-cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil han sido configurados por el fabricante para que puedas gestionarlos y acceder a la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a veces no traen por defecto la configuracioacuten maacutes recomendable

Uacuteltimamente el mercado nos ha inundado de dispositivos que llevamos puestos que recogen una gran cantidad de datos per-sonales y que permiten a otras personas obtener informacioacuten doacutende estamos en un momento determinado edad estado fiacutesi-co haacutebitos (horas de suentildeo horas de comida horas en las que realizamos ejercicio etc) e incluso pueden llegar a obtener valo-raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se puede publicar en redes sociales lo que permite a cualquier per-sona o entidad que quiera saber de ti acceder faacutecilmente a ella y utilizarla si no tenemos bien configurados nuestros perfiles

Consejos y recomendaciones

FiCHA18

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Wearables antes de usarlos iquestqueacute preguntas debes hacerte

u iquestUtiliza alguacuten mecanismo de cifrado que garantice la confidencialidad de tu informacioacuten

u iquestQuieacuten tiene acceso a tu informacioacuten personal

u iquestQueacute permisos necesita la app que va a tratar tus datos personales

u iquestCuaacutel es la informacioacuten que estaacutes com-partiendo en las redes sociales

u iquestSe almacena tu informacioacuten en la nube u iquestQuieacuten puede acceder a la misma u iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa

Si pretendes adquirir un sensor para moni-torizar tu actividad personal antes de elegir busca aquel que te ofrezca las mejores pres-taciones pero sin olvidar que tambieacuten debe ofrecerte las mejores garantiacuteas de seguridad y privacidad para que haga un uso y tratamien-to correcto de tu informacioacuten personal

Configuraciones baacutesicas a tener en cuenta

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de confi-gurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos especialmente sensibles como los que hacen referencia a tu

estado de salud

Con la colaboracioacuten de

Page 13: "Guía de #Privacidad y Seguridad" en Internet de @INCIBE

Identificando timos y otros riesgos en servicios de mensajeriacutea instantaacuteneaPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje por WhatsApp el cual dice que puedo ganar un cupoacuten de 50euro para gastar en una famosa tienda Su-puestamente solo tengo que rellenar una pequentildea encuesta para obtenerlo y reenviar la promocioacuten a 10 de mis contactos iquestdebo creeacutermelordquo

WhatsApp y el resto de aplicaciones de mensajeriacutea instantaacutenea incorporan muchas funcionalidades enviarrecibir mensajes de texto viacutedeos fotoshellip y como tal estaacuten expuestos a los mismos riesgos asociados a otros servicios de Internet como el correo electroacutenico y las redes sociales spam bulos timos estafas malware etc

Conocer las estrategias de engantildeo que utilizan los ciberdelin-cuentes te puede ayudar a evitar caer en sus trampas Presta atencioacuten si recibes

u Mensajes de contactos desconocidos uSi no le conoces mejor no le agregues

u Enlaces a paacuteginas web uNo hagas clic si no sabes a que paacutegina te redirige mucho

menos si se trata de un enlace acortado

u Bulos y mensajes en cadena uNo los reenviacutees Contrasta la informacioacuten y aseguacuterate que la

informacioacuten que te estaacute llegando es veraz Pon especial aten-cioacuten si el mensaje

u Es alarmista Si no haces lo que te piden pasaraacute algo

u Solicita informacioacuten privada Datos personales bancarios etc

u Contiene premioscuponessorteos Te prometen algo simplemente por rellenar una encuesta

descargar una aplicacioacuten facilitar tu nuacutemero de teleacutefono etc

Consejos y recomendaciones

Riesgos de privacidad u Si no quieres que una informacioacuten sobre ti se haga puacuteblica

mejor no la difundas a traveacutes de un chat no sabes lo que tus contactos podriacutean hacer con ella Algunos consejos

u Foto de perfil Busca una que no sea muy comprometida u Bloqueo de usuarios Decide con quieacuten quieres mantener comunicacioacuten

y con quieacuten no u Informacioacuten de estado No utilices tu estado para facilitar informacioacuten privada sobre ti

u Aseguacuterate de que el intercambio de mensajes esteacute cifrado asiacute aunque alguien los intercepte no podraacute comprenderlos

u Haz uso de la opcioacuten de chat privado yo secreto y evita que personas ajenas a la conversacioacuten puedan espiarla

u Realiza copias de seguridad sino quieres perder los mensajes de chat

FiCHA10

Coacutemo identificar elementos sospechosos que deben ponerte en alerta

Suplantacioacuten de identidad Las apps de mensajeriacutea instantaacutenea en smar-tphones no suelen pedir usuario y contrasentildea cada vez que las utilizamos Esto significa que en caso de peacuterdida o robo la persona que se haga con el dispositivo podriacutea enviar mensa-jes a todos los contactos de la viacutectima hacieacuten-dose pasar por ella

u Establece una contrasentildea de bloqueo en el smartphone asiacute impediraacutes que lo utili-cen sin tu consentimiento

Foto de perfil Bloqueo de usuarios Informacioacuten de estado

iquestA queacute otros riesgos te expones cuando utilizas aplicaciones de mensajeriacutea instantaacutenea

Toda la informacioacuten que se publica en Internet iquestes ciertaPRIVACIDAD Y SEGURIDAD EN INTERNET

Queacute debes saber sobre la informacioacuten que se difunde por Internet

Desconfiacutea de lascadenas de mensajes

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-tado con un virus y que estaacute siendo utilizado para propagar software malicioso En otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus datos personales contrasentildeas etc

Por tanto ten en cuenta queu Detraacutes de estos mensajes pueden esconderse campantildeas de phishing u Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a desconocidos

u Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan para otros fines lucrativos

Consejos y recomendaciones

FiCHA11

u Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el navegador

u Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor-mados revisa las webs de los principales medios de comunicacioacuten

u Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente

u No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios web o a descarga de apps que desconocemos

u Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

ldquoHe recibido una alerta en mi WhatsApp para obtener informacioacuten sobre un supuesto timo que estaacute circulando en la red y cuando he pinchado en el enlace que facilitan se ha iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona resultados muy reveladores sobre la fiabilidad de eacutesta

No accedas a losenlaces que contienen

No instales una app paraver una noticia

Phishing el fraude que intenta robar nuestros datos personales y bancariosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-tualice los datos personales de mi cuenta corriente haciendo clic en un enlace pero me extrantildea que la URL de mi banco no sea la misma de siempre He llamado al banco y me han dicho que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima como puede ser un banco una red social una entidad puacuteblica etc

Los ciberdelincuentes que ponen en circula-cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten privada Captan nuestra atencioacuten con alguna excusa con el fin de redirigirnos a paacuteginas web fraudulentas que simulan ser las legiacutetimas de un determinado servicio o empresa

Cualquier sistema que permita el enviacuteo de mensajes puede ser usado como medio para intentar robar nuestra informacioacuten personal En algunos casos pueden llegar intentos de robo de nuestra informacioacuten personal a traveacutes de emails mensajes SMS o MMS (smishing) de la misma manera que por cualquier herra-mienta de mensajeriacutea instantaacutenea (Whats-App LINE etc)

Consejos y recomendaciones

Trucos para evitar ser viacutectima de phishing

u Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

u Problemas de caraacutecter teacutecnico de la entidad a la que suplan-tan

u Problemas de seguridad y privacidad en la cuenta del usua-rio

u Recomendaciones de seguridad para evitar fraudes u Cambios en la poliacutetica de seguridad de la entidad u Promocioacuten de nuevos productos u Vales descuento premios o regalos u Inminente cese o desactivacioacuten del servicio

u Sospecha si hay errores gramaticales en el textou Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-cio que te debe poner en alerta

u Si el mensaje nos obliga a tomar una decisioacuten en unas pocas horas es mala sentildeal Contrasta directamente si la urgencia es real o no con el servicio a traveacutes de otros canales

u Revisa que el texto del enlace coincide con la direccioacuten a la que apunta

u Un servicio con cierto prestigio utilizaraacute sus propios dominios para las direcciones de email corporativas Si recibes la comu-nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-mailcom sospecha

FiCHA12

Es importante que conozcas coacutemo funciona el phishing

iquestQueacute debes hacer si detectas un caso de phishing

u No contestes en ninguacuten caso a estos correos En caso de duda pre-gunta directamente a la empresa o servicio que representa o pon-te en contacto con nosotros para hacernos llegar tu consulta

u No accedas a los enlaces facilitados en el mensaje ni descar-gues ninguacuten documento adjunto

u Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

No hagas clic en enlaces que recibas a traveacutes de un mensaje para acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

iexclQueacute le pasa a mi conexioacuten de InternetPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay nadie conectado el router parece que tiene actividad He llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de la conexioacuten

u Reduccioacuten del ancho de banda Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red pueden llegar a impedir la conexioacuten de tus dispositivos

u Robo de la informacioacuten transmitida Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten que transmites

u Conexioacuten directa con nuestros dispositi-vos

Un intruso con los conocimientos suficien-tes ayudado por un problema de seguri-dad o en una instalacioacuten sin la seguridad apropiada podriacutea ldquocolarserdquo en los equipos conectados

u Responsabilidad ante acciones iliacutecitas Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda asociada a tu nombre asignaacutendote una direccioacuten IP que te identifica dentro de In-ternet Cualquier accioacuten realizada desde dicha IP estaraacute asociada a ti

Consejos y recomendaciones

FiCHA13

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Configura correctamente la conexioacuten wifi

1 Averigua la direccioacuten IP de tu router2 Accede a su paacutegina de administracioacuten3 Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten4 Modifica el nombre de la wifi o SSID

5 Configura la wifi para que use cifrado WP26 Crea una contrasentildea robusta de acceso a la wifi7 Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router8 Apaga el router cuando no lo esteacutes utilizando

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problemaY ademaacutes protege tus dispositivos u Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten u Instala una herramienta antivirus u No navegues ni uses el PC con usuario administrador para las tareas rutinarias u Usa buenas contrasentildeas u No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca extrantildeo o sean de origen dudoso para evitar fraudes y malware u No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras u Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por defecto del router no es

siempre la maacutes apropiada

Quiero proteger mi correo electroacutenicoPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje de un amigo dicieacutendome que le he enviado un email con un fichero adjunto que es un virus y yo no he sido iquestes posible que alguien haya accedido a mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Consejos y recomendaciones

FiCHA14

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico

El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones

u Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce-der a ninguacuten otro servicio

u Siempre que un servicio lo proporcione acti-va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

u Evita facilitar informacioacuten que pueda com-prometer tu privacidad en caso de que no tengas otra eleccioacuten cifra o comprime los ficheros con alguna contrasentildea que solo conozca el destinario del email y tuacute

u No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna entidad etc

u Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso consuacutelta directamente a esa persona para confirmar que no han falseado su di-reccioacuten de email

u No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

Peacuterdida de privacidad

Tus conversaciones privadas quedaraacuten expuestas

Tendraacuten acceso a tus contactos y documentacioacuten importante enviadarecibida por emailu Facturasu Noacuteminasu DNIu Fotografiacuteasu Viacutedeosu Etc

Problemas de seguridad

Puedes perder el acceso a la cuenta si cambian tu contra-sentildea de acceso o los meacutetodos de recuperacioacuten de cuenta alternativos u Otra direccioacuten de email nuacutemero de teleacutefono etc

Si tienes otros servicios asociados a esa direccioacuten de email tambieacuten podriacutean verse afectadosu PayPal u Amazonu Facebook u Dropboxu Etc

Suplantacioacuten de identidad

Pueden enviar todo tipo de emails en tu nombre para u Dantildear tu reputacioacutenu Ciberacosar a otras per-sonasu Enviar correos fraudu-lentos phishing malware scam etcu Poner en circulacioacuten buloshoax y spampublicidad no deseada

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nubePRIVACIDAD Y SEGURIDAD EN INTERNET

La nube tiene ventajas indudables

u Tu informacioacuten siempre estaraacute accesible desde cualquier lu-gar que te permita conectarte a Internet

u No se perderaacute si te roban o pierdes tu terminal moacutevil o table-ta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

u Te permite compartir informacioacuten faacutecilmente con quien que-ramos sin necesidad de usar pen drive disco duro etc

u Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemen-te desaparecer si por ejemplo el servicio cierra y no teniacuteamos co-pias de seguridad en otro soporte

Consejos y recomendaciones

FiCHA15

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condicio-nes de uso antes de aceptarlos y si los usas sigue estos consejos

u Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS

u Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio

u Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube

u Utiliza una contrasentildea robusta de acceso y no la compartas

u Haz copias de seguridad en soportes alternativos

u Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas

ldquoHe comprado una tableta de segunda mano y al llegar a casa y conectarla a la wifi me he dado cuenta que la persona que me la ha vendido no ha eliminado la configuracioacuten de muchas aplicaciones que teniacutea instaladas como es el caso de Google Drive y Dropbox por lo que ahora tengo acceso a su informa-cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

acceso alservicio bajo

https

configuraopciones

de seguridad

cifra tus datosantes desubirlos

utiliza unacontrasentildea

robusta

haz copiasde seguridadalternativas

comparteficheros soloa conocidos

iquestPuedo compartir ficheros por Internet de forma seguraPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-tas Conclusioacuten he compartido todo mi disco duro durante un tiempo y mucha de mi informacioacuten ha estado accesible a cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y que te puedan comprometer

Todos los sistemas de transferencia de fiche-ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una carpeta o fichero del dispositivo que puede contener fotos viacutedeos facturas emails traba-jos software proyectos etc Por tanto antes de hacer uso de una aplicacioacuten P2P comprue-ba que estaacute correctamente configurada

Consejos y recomendaciones

1 En primer lugar y si te resulta posible utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usua-rio distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

FiCHA16

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemploldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su contenido a tercerosrdquoEsta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando para que pueda actuar de forma correcta

2 Cifrar la informacioacuten confidencial tambieacuten puede ser una buena solucioacuten Aunque por error compartas informa-cioacuten que no deberiacuteas si estaacute cifrada el impacto seraacute mucho menor ya que para que sea legible la persona que lo reciba necesitaraacute disponer de la clave de descifrado

3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser-vicios de transferencia de ficheros Verifi-ca si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacerPRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conoceru Contenidos inapropiados Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamientou Peacuterdida de privacidad Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contrau Incorrecta gestioacuten de informacioacuten de terceros Problemas por publicar o reenviar informacioacuten de otras personas sin su permisou Suplantacioacuten de identidad Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc-

tamente creando alguno falso para hacerle dantildeou Sexting Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexualu Ciberbullying Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitalesu Grooming Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Consejos y recomendaciones

FiCHA17

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de coacutemo hacerlou Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus interesesu Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupacionesu Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

u Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-ta madurez para su uso

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades sonu Evitar el acceso a contenido inapropiado del menor u Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones u Impedir que haga uso de determinado vocabulario u Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadorescontenidos

inapropiadossuplantacioacutende identidad

lsquosextingrsquocontenido sexual

lsquogroomingrsquoadultomenor

iquestLas pulseras y relojes que miden la actividad fiacutesica son segurosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes de llevarlo durante varios diacuteas he visto que mis recorridos mi ubicacioacuten y otros datos sobre mis actividades diarias apare-cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil han sido configurados por el fabricante para que puedas gestionarlos y acceder a la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a veces no traen por defecto la configuracioacuten maacutes recomendable

Uacuteltimamente el mercado nos ha inundado de dispositivos que llevamos puestos que recogen una gran cantidad de datos per-sonales y que permiten a otras personas obtener informacioacuten doacutende estamos en un momento determinado edad estado fiacutesi-co haacutebitos (horas de suentildeo horas de comida horas en las que realizamos ejercicio etc) e incluso pueden llegar a obtener valo-raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se puede publicar en redes sociales lo que permite a cualquier per-sona o entidad que quiera saber de ti acceder faacutecilmente a ella y utilizarla si no tenemos bien configurados nuestros perfiles

Consejos y recomendaciones

FiCHA18

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Wearables antes de usarlos iquestqueacute preguntas debes hacerte

u iquestUtiliza alguacuten mecanismo de cifrado que garantice la confidencialidad de tu informacioacuten

u iquestQuieacuten tiene acceso a tu informacioacuten personal

u iquestQueacute permisos necesita la app que va a tratar tus datos personales

u iquestCuaacutel es la informacioacuten que estaacutes com-partiendo en las redes sociales

u iquestSe almacena tu informacioacuten en la nube u iquestQuieacuten puede acceder a la misma u iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa

Si pretendes adquirir un sensor para moni-torizar tu actividad personal antes de elegir busca aquel que te ofrezca las mejores pres-taciones pero sin olvidar que tambieacuten debe ofrecerte las mejores garantiacuteas de seguridad y privacidad para que haga un uso y tratamien-to correcto de tu informacioacuten personal

Configuraciones baacutesicas a tener en cuenta

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de confi-gurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos especialmente sensibles como los que hacen referencia a tu

estado de salud

Con la colaboracioacuten de

Page 14: "Guía de #Privacidad y Seguridad" en Internet de @INCIBE

Toda la informacioacuten que se publica en Internet iquestes ciertaPRIVACIDAD Y SEGURIDAD EN INTERNET

Queacute debes saber sobre la informacioacuten que se difunde por Internet

Desconfiacutea de lascadenas de mensajes

En la Red circulan un sinfiacuten de bulos o falsas noticias que a menudo generan inquie-tud sin ninguacuten fundamento en aquellas personas que las reciben Con frecuencia estas falsas noticias se utilizan para engantildearte y que accedas a un sitio web infec-tado con un virus y que estaacute siendo utilizado para propagar software malicioso En otras ocasiones la finalidad de estas falsas noticias es aumentar el nuacutemero de visitas que recibe un sitio web a fin de aumentar sus ingresos por publicidad o recopilar tus datos personales contrasentildeas etc

Por tanto ten en cuenta queu Detraacutes de estos mensajes pueden esconderse campantildeas de phishing u Cuando pinchas o participas en el reenviacuteo de una cadena de mensajes de este

tipo puedes estar facilitando informacioacuten personal sobre ti o terceras personas a desconocidos

u Con frecuencia tienen por objeto captar direcciones de correo electroacutenico los da-tos personales listas de contactos tipo de dispositivo utilizado etc que utilizan para otros fines lucrativos

Consejos y recomendaciones

FiCHA11

u Cualquier entidad con cierta reputacioacuten se comunica con sus clientes a traveacutes de sus paacuteginas web y de sus medios de comunicacioacuten oficiales Si recibes un mensaje de una red social banco o cualquier otro servicio conocido etc no abras el mensaje y accede a su web directamente tecleando la URL desde el navegador

u Si realmente recibes una alerta importante los medios de comunicacioacuten tambieacuten habraacuten sido infor-mados revisa las webs de los principales medios de comunicacioacuten

u Si dudas sobre la veracidad de un determinado mensaje pregunta a la parte implicada directamente

u No reenviacutees cadenas con mensajes alarmistas especialmente aquellas que tienen enlaces a sitios web o a descarga de apps que desconocemos

u Revisa las opciones de configuracioacuten de tus apps de mensajeriacutea instantaacutenea y redes sociales para tener controlado quieacuten puede contactar contigo

ldquoHe recibido una alerta en mi WhatsApp para obtener informacioacuten sobre un supuesto timo que estaacute circulando en la red y cuando he pinchado en el enlace que facilitan se ha iniciado la instalacioacuten de una apprdquo

Los ciberdelincuentes han conseguido su objetivo captar tu atencioacuten Te han hecho creer que haciendo clic en un enlace ibas a obtener una determinada informacioacuten cuando en realidad solo era una estrategia para que te instalaras una app maliciosas en el dispositivo Si te vuelves a encontrar con una situacioacuten similar antes de aceptar la instalacioacuten de la app haz una pequentildea investigacioacuten sobre ella en Internet En ocasiones una simple buacutesqueda por el nombre nos proporciona resultados muy reveladores sobre la fiabilidad de eacutesta

No accedas a losenlaces que contienen

No instales una app paraver una noticia

Phishing el fraude que intenta robar nuestros datos personales y bancariosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-tualice los datos personales de mi cuenta corriente haciendo clic en un enlace pero me extrantildea que la URL de mi banco no sea la misma de siempre He llamado al banco y me han dicho que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima como puede ser un banco una red social una entidad puacuteblica etc

Los ciberdelincuentes que ponen en circula-cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten privada Captan nuestra atencioacuten con alguna excusa con el fin de redirigirnos a paacuteginas web fraudulentas que simulan ser las legiacutetimas de un determinado servicio o empresa

Cualquier sistema que permita el enviacuteo de mensajes puede ser usado como medio para intentar robar nuestra informacioacuten personal En algunos casos pueden llegar intentos de robo de nuestra informacioacuten personal a traveacutes de emails mensajes SMS o MMS (smishing) de la misma manera que por cualquier herra-mienta de mensajeriacutea instantaacutenea (Whats-App LINE etc)

Consejos y recomendaciones

Trucos para evitar ser viacutectima de phishing

u Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

u Problemas de caraacutecter teacutecnico de la entidad a la que suplan-tan

u Problemas de seguridad y privacidad en la cuenta del usua-rio

u Recomendaciones de seguridad para evitar fraudes u Cambios en la poliacutetica de seguridad de la entidad u Promocioacuten de nuevos productos u Vales descuento premios o regalos u Inminente cese o desactivacioacuten del servicio

u Sospecha si hay errores gramaticales en el textou Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-cio que te debe poner en alerta

u Si el mensaje nos obliga a tomar una decisioacuten en unas pocas horas es mala sentildeal Contrasta directamente si la urgencia es real o no con el servicio a traveacutes de otros canales

u Revisa que el texto del enlace coincide con la direccioacuten a la que apunta

u Un servicio con cierto prestigio utilizaraacute sus propios dominios para las direcciones de email corporativas Si recibes la comu-nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-mailcom sospecha

FiCHA12

Es importante que conozcas coacutemo funciona el phishing

iquestQueacute debes hacer si detectas un caso de phishing

u No contestes en ninguacuten caso a estos correos En caso de duda pre-gunta directamente a la empresa o servicio que representa o pon-te en contacto con nosotros para hacernos llegar tu consulta

u No accedas a los enlaces facilitados en el mensaje ni descar-gues ninguacuten documento adjunto

u Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

No hagas clic en enlaces que recibas a traveacutes de un mensaje para acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

iexclQueacute le pasa a mi conexioacuten de InternetPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay nadie conectado el router parece que tiene actividad He llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de la conexioacuten

u Reduccioacuten del ancho de banda Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red pueden llegar a impedir la conexioacuten de tus dispositivos

u Robo de la informacioacuten transmitida Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten que transmites

u Conexioacuten directa con nuestros dispositi-vos

Un intruso con los conocimientos suficien-tes ayudado por un problema de seguri-dad o en una instalacioacuten sin la seguridad apropiada podriacutea ldquocolarserdquo en los equipos conectados

u Responsabilidad ante acciones iliacutecitas Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda asociada a tu nombre asignaacutendote una direccioacuten IP que te identifica dentro de In-ternet Cualquier accioacuten realizada desde dicha IP estaraacute asociada a ti

Consejos y recomendaciones

FiCHA13

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Configura correctamente la conexioacuten wifi

1 Averigua la direccioacuten IP de tu router2 Accede a su paacutegina de administracioacuten3 Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten4 Modifica el nombre de la wifi o SSID

5 Configura la wifi para que use cifrado WP26 Crea una contrasentildea robusta de acceso a la wifi7 Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router8 Apaga el router cuando no lo esteacutes utilizando

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problemaY ademaacutes protege tus dispositivos u Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten u Instala una herramienta antivirus u No navegues ni uses el PC con usuario administrador para las tareas rutinarias u Usa buenas contrasentildeas u No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca extrantildeo o sean de origen dudoso para evitar fraudes y malware u No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras u Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por defecto del router no es

siempre la maacutes apropiada

Quiero proteger mi correo electroacutenicoPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje de un amigo dicieacutendome que le he enviado un email con un fichero adjunto que es un virus y yo no he sido iquestes posible que alguien haya accedido a mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Consejos y recomendaciones

FiCHA14

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico

El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones

u Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce-der a ninguacuten otro servicio

u Siempre que un servicio lo proporcione acti-va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

u Evita facilitar informacioacuten que pueda com-prometer tu privacidad en caso de que no tengas otra eleccioacuten cifra o comprime los ficheros con alguna contrasentildea que solo conozca el destinario del email y tuacute

u No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna entidad etc

u Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso consuacutelta directamente a esa persona para confirmar que no han falseado su di-reccioacuten de email

u No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

Peacuterdida de privacidad

Tus conversaciones privadas quedaraacuten expuestas

Tendraacuten acceso a tus contactos y documentacioacuten importante enviadarecibida por emailu Facturasu Noacuteminasu DNIu Fotografiacuteasu Viacutedeosu Etc

Problemas de seguridad

Puedes perder el acceso a la cuenta si cambian tu contra-sentildea de acceso o los meacutetodos de recuperacioacuten de cuenta alternativos u Otra direccioacuten de email nuacutemero de teleacutefono etc

Si tienes otros servicios asociados a esa direccioacuten de email tambieacuten podriacutean verse afectadosu PayPal u Amazonu Facebook u Dropboxu Etc

Suplantacioacuten de identidad

Pueden enviar todo tipo de emails en tu nombre para u Dantildear tu reputacioacutenu Ciberacosar a otras per-sonasu Enviar correos fraudu-lentos phishing malware scam etcu Poner en circulacioacuten buloshoax y spampublicidad no deseada

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nubePRIVACIDAD Y SEGURIDAD EN INTERNET

La nube tiene ventajas indudables

u Tu informacioacuten siempre estaraacute accesible desde cualquier lu-gar que te permita conectarte a Internet

u No se perderaacute si te roban o pierdes tu terminal moacutevil o table-ta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

u Te permite compartir informacioacuten faacutecilmente con quien que-ramos sin necesidad de usar pen drive disco duro etc

u Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemen-te desaparecer si por ejemplo el servicio cierra y no teniacuteamos co-pias de seguridad en otro soporte

Consejos y recomendaciones

FiCHA15

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condicio-nes de uso antes de aceptarlos y si los usas sigue estos consejos

u Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS

u Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio

u Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube

u Utiliza una contrasentildea robusta de acceso y no la compartas

u Haz copias de seguridad en soportes alternativos

u Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas

ldquoHe comprado una tableta de segunda mano y al llegar a casa y conectarla a la wifi me he dado cuenta que la persona que me la ha vendido no ha eliminado la configuracioacuten de muchas aplicaciones que teniacutea instaladas como es el caso de Google Drive y Dropbox por lo que ahora tengo acceso a su informa-cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

acceso alservicio bajo

https

configuraopciones

de seguridad

cifra tus datosantes desubirlos

utiliza unacontrasentildea

robusta

haz copiasde seguridadalternativas

comparteficheros soloa conocidos

iquestPuedo compartir ficheros por Internet de forma seguraPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-tas Conclusioacuten he compartido todo mi disco duro durante un tiempo y mucha de mi informacioacuten ha estado accesible a cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y que te puedan comprometer

Todos los sistemas de transferencia de fiche-ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una carpeta o fichero del dispositivo que puede contener fotos viacutedeos facturas emails traba-jos software proyectos etc Por tanto antes de hacer uso de una aplicacioacuten P2P comprue-ba que estaacute correctamente configurada

Consejos y recomendaciones

1 En primer lugar y si te resulta posible utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usua-rio distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

FiCHA16

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemploldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su contenido a tercerosrdquoEsta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando para que pueda actuar de forma correcta

2 Cifrar la informacioacuten confidencial tambieacuten puede ser una buena solucioacuten Aunque por error compartas informa-cioacuten que no deberiacuteas si estaacute cifrada el impacto seraacute mucho menor ya que para que sea legible la persona que lo reciba necesitaraacute disponer de la clave de descifrado

3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser-vicios de transferencia de ficheros Verifi-ca si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacerPRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conoceru Contenidos inapropiados Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamientou Peacuterdida de privacidad Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contrau Incorrecta gestioacuten de informacioacuten de terceros Problemas por publicar o reenviar informacioacuten de otras personas sin su permisou Suplantacioacuten de identidad Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc-

tamente creando alguno falso para hacerle dantildeou Sexting Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexualu Ciberbullying Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitalesu Grooming Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Consejos y recomendaciones

FiCHA17

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de coacutemo hacerlou Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus interesesu Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupacionesu Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

u Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-ta madurez para su uso

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades sonu Evitar el acceso a contenido inapropiado del menor u Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones u Impedir que haga uso de determinado vocabulario u Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadorescontenidos

inapropiadossuplantacioacutende identidad

lsquosextingrsquocontenido sexual

lsquogroomingrsquoadultomenor

iquestLas pulseras y relojes que miden la actividad fiacutesica son segurosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes de llevarlo durante varios diacuteas he visto que mis recorridos mi ubicacioacuten y otros datos sobre mis actividades diarias apare-cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil han sido configurados por el fabricante para que puedas gestionarlos y acceder a la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a veces no traen por defecto la configuracioacuten maacutes recomendable

Uacuteltimamente el mercado nos ha inundado de dispositivos que llevamos puestos que recogen una gran cantidad de datos per-sonales y que permiten a otras personas obtener informacioacuten doacutende estamos en un momento determinado edad estado fiacutesi-co haacutebitos (horas de suentildeo horas de comida horas en las que realizamos ejercicio etc) e incluso pueden llegar a obtener valo-raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se puede publicar en redes sociales lo que permite a cualquier per-sona o entidad que quiera saber de ti acceder faacutecilmente a ella y utilizarla si no tenemos bien configurados nuestros perfiles

Consejos y recomendaciones

FiCHA18

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Wearables antes de usarlos iquestqueacute preguntas debes hacerte

u iquestUtiliza alguacuten mecanismo de cifrado que garantice la confidencialidad de tu informacioacuten

u iquestQuieacuten tiene acceso a tu informacioacuten personal

u iquestQueacute permisos necesita la app que va a tratar tus datos personales

u iquestCuaacutel es la informacioacuten que estaacutes com-partiendo en las redes sociales

u iquestSe almacena tu informacioacuten en la nube u iquestQuieacuten puede acceder a la misma u iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa

Si pretendes adquirir un sensor para moni-torizar tu actividad personal antes de elegir busca aquel que te ofrezca las mejores pres-taciones pero sin olvidar que tambieacuten debe ofrecerte las mejores garantiacuteas de seguridad y privacidad para que haga un uso y tratamien-to correcto de tu informacioacuten personal

Configuraciones baacutesicas a tener en cuenta

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de confi-gurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos especialmente sensibles como los que hacen referencia a tu

estado de salud

Con la colaboracioacuten de

Page 15: "Guía de #Privacidad y Seguridad" en Internet de @INCIBE

Phishing el fraude que intenta robar nuestros datos personales y bancariosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un correo electroacutenico el cual me solicita que ac-tualice los datos personales de mi cuenta corriente haciendo clic en un enlace pero me extrantildea que la URL de mi banco no sea la misma de siempre He llamado al banco y me han dicho que es una estafa conocida como phishingrdquo

Entre los riegos con los que nos podemos encontrar cuando hacemos uso de Internet estaacute el phishing una teacutecnica usada por ciberdelincuentes para obtener in-formacioacuten personal y bancaria de los usuarios suplantando a una entidad legiacutetima como puede ser un banco una red social una entidad puacuteblica etc

Los ciberdelincuentes que ponen en circula-cioacuten el phishing utilizan la ingenieriacutea social para intentar obtener nuestra informacioacuten privada Captan nuestra atencioacuten con alguna excusa con el fin de redirigirnos a paacuteginas web fraudulentas que simulan ser las legiacutetimas de un determinado servicio o empresa

Cualquier sistema que permita el enviacuteo de mensajes puede ser usado como medio para intentar robar nuestra informacioacuten personal En algunos casos pueden llegar intentos de robo de nuestra informacioacuten personal a traveacutes de emails mensajes SMS o MMS (smishing) de la misma manera que por cualquier herra-mienta de mensajeriacutea instantaacutenea (Whats-App LINE etc)

Consejos y recomendaciones

Trucos para evitar ser viacutectima de phishing

u Seacute precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo

u Problemas de caraacutecter teacutecnico de la entidad a la que suplan-tan

u Problemas de seguridad y privacidad en la cuenta del usua-rio

u Recomendaciones de seguridad para evitar fraudes u Cambios en la poliacutetica de seguridad de la entidad u Promocioacuten de nuevos productos u Vales descuento premios o regalos u Inminente cese o desactivacioacuten del servicio

u Sospecha si hay errores gramaticales en el textou Si recibes comunicaciones anoacutenimas dirigidas a ldquoEstimado

clienterdquo ldquoNotificacioacuten a usuariordquo o ldquoQuerido amigordquo es un indi-cio que te debe poner en alerta

u Si el mensaje nos obliga a tomar una decisioacuten en unas pocas horas es mala sentildeal Contrasta directamente si la urgencia es real o no con el servicio a traveacutes de otros canales

u Revisa que el texto del enlace coincide con la direccioacuten a la que apunta

u Un servicio con cierto prestigio utilizaraacute sus propios dominios para las direcciones de email corporativas Si recibes la comu-nicacioacuten desde un buzoacuten de correo tipo gmailcom o hot-mailcom sospecha

FiCHA12

Es importante que conozcas coacutemo funciona el phishing

iquestQueacute debes hacer si detectas un caso de phishing

u No contestes en ninguacuten caso a estos correos En caso de duda pre-gunta directamente a la empresa o servicio que representa o pon-te en contacto con nosotros para hacernos llegar tu consulta

u No accedas a los enlaces facilitados en el mensaje ni descar-gues ninguacuten documento adjunto

u Elimiacutenalo y si lo deseas alerta a tus contactos sobre este fraude

No hagas clic en enlaces que recibas a traveacutes de un mensaje para acceder a un sitio web en el que te tienes que identificar o facilitar

informacioacuten personal

iexclQueacute le pasa a mi conexioacuten de InternetPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay nadie conectado el router parece que tiene actividad He llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de la conexioacuten

u Reduccioacuten del ancho de banda Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red pueden llegar a impedir la conexioacuten de tus dispositivos

u Robo de la informacioacuten transmitida Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten que transmites

u Conexioacuten directa con nuestros dispositi-vos

Un intruso con los conocimientos suficien-tes ayudado por un problema de seguri-dad o en una instalacioacuten sin la seguridad apropiada podriacutea ldquocolarserdquo en los equipos conectados

u Responsabilidad ante acciones iliacutecitas Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda asociada a tu nombre asignaacutendote una direccioacuten IP que te identifica dentro de In-ternet Cualquier accioacuten realizada desde dicha IP estaraacute asociada a ti

Consejos y recomendaciones

FiCHA13

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Configura correctamente la conexioacuten wifi

1 Averigua la direccioacuten IP de tu router2 Accede a su paacutegina de administracioacuten3 Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten4 Modifica el nombre de la wifi o SSID

5 Configura la wifi para que use cifrado WP26 Crea una contrasentildea robusta de acceso a la wifi7 Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router8 Apaga el router cuando no lo esteacutes utilizando

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problemaY ademaacutes protege tus dispositivos u Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten u Instala una herramienta antivirus u No navegues ni uses el PC con usuario administrador para las tareas rutinarias u Usa buenas contrasentildeas u No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca extrantildeo o sean de origen dudoso para evitar fraudes y malware u No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras u Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por defecto del router no es

siempre la maacutes apropiada

Quiero proteger mi correo electroacutenicoPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje de un amigo dicieacutendome que le he enviado un email con un fichero adjunto que es un virus y yo no he sido iquestes posible que alguien haya accedido a mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Consejos y recomendaciones

FiCHA14

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico

El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones

u Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce-der a ninguacuten otro servicio

u Siempre que un servicio lo proporcione acti-va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

u Evita facilitar informacioacuten que pueda com-prometer tu privacidad en caso de que no tengas otra eleccioacuten cifra o comprime los ficheros con alguna contrasentildea que solo conozca el destinario del email y tuacute

u No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna entidad etc

u Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso consuacutelta directamente a esa persona para confirmar que no han falseado su di-reccioacuten de email

u No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

Peacuterdida de privacidad

Tus conversaciones privadas quedaraacuten expuestas

Tendraacuten acceso a tus contactos y documentacioacuten importante enviadarecibida por emailu Facturasu Noacuteminasu DNIu Fotografiacuteasu Viacutedeosu Etc

Problemas de seguridad

Puedes perder el acceso a la cuenta si cambian tu contra-sentildea de acceso o los meacutetodos de recuperacioacuten de cuenta alternativos u Otra direccioacuten de email nuacutemero de teleacutefono etc

Si tienes otros servicios asociados a esa direccioacuten de email tambieacuten podriacutean verse afectadosu PayPal u Amazonu Facebook u Dropboxu Etc

Suplantacioacuten de identidad

Pueden enviar todo tipo de emails en tu nombre para u Dantildear tu reputacioacutenu Ciberacosar a otras per-sonasu Enviar correos fraudu-lentos phishing malware scam etcu Poner en circulacioacuten buloshoax y spampublicidad no deseada

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nubePRIVACIDAD Y SEGURIDAD EN INTERNET

La nube tiene ventajas indudables

u Tu informacioacuten siempre estaraacute accesible desde cualquier lu-gar que te permita conectarte a Internet

u No se perderaacute si te roban o pierdes tu terminal moacutevil o table-ta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

u Te permite compartir informacioacuten faacutecilmente con quien que-ramos sin necesidad de usar pen drive disco duro etc

u Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemen-te desaparecer si por ejemplo el servicio cierra y no teniacuteamos co-pias de seguridad en otro soporte

Consejos y recomendaciones

FiCHA15

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condicio-nes de uso antes de aceptarlos y si los usas sigue estos consejos

u Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS

u Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio

u Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube

u Utiliza una contrasentildea robusta de acceso y no la compartas

u Haz copias de seguridad en soportes alternativos

u Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas

ldquoHe comprado una tableta de segunda mano y al llegar a casa y conectarla a la wifi me he dado cuenta que la persona que me la ha vendido no ha eliminado la configuracioacuten de muchas aplicaciones que teniacutea instaladas como es el caso de Google Drive y Dropbox por lo que ahora tengo acceso a su informa-cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

acceso alservicio bajo

https

configuraopciones

de seguridad

cifra tus datosantes desubirlos

utiliza unacontrasentildea

robusta

haz copiasde seguridadalternativas

comparteficheros soloa conocidos

iquestPuedo compartir ficheros por Internet de forma seguraPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-tas Conclusioacuten he compartido todo mi disco duro durante un tiempo y mucha de mi informacioacuten ha estado accesible a cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y que te puedan comprometer

Todos los sistemas de transferencia de fiche-ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una carpeta o fichero del dispositivo que puede contener fotos viacutedeos facturas emails traba-jos software proyectos etc Por tanto antes de hacer uso de una aplicacioacuten P2P comprue-ba que estaacute correctamente configurada

Consejos y recomendaciones

1 En primer lugar y si te resulta posible utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usua-rio distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

FiCHA16

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemploldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su contenido a tercerosrdquoEsta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando para que pueda actuar de forma correcta

2 Cifrar la informacioacuten confidencial tambieacuten puede ser una buena solucioacuten Aunque por error compartas informa-cioacuten que no deberiacuteas si estaacute cifrada el impacto seraacute mucho menor ya que para que sea legible la persona que lo reciba necesitaraacute disponer de la clave de descifrado

3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser-vicios de transferencia de ficheros Verifi-ca si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacerPRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conoceru Contenidos inapropiados Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamientou Peacuterdida de privacidad Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contrau Incorrecta gestioacuten de informacioacuten de terceros Problemas por publicar o reenviar informacioacuten de otras personas sin su permisou Suplantacioacuten de identidad Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc-

tamente creando alguno falso para hacerle dantildeou Sexting Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexualu Ciberbullying Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitalesu Grooming Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Consejos y recomendaciones

FiCHA17

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de coacutemo hacerlou Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus interesesu Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupacionesu Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

u Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-ta madurez para su uso

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades sonu Evitar el acceso a contenido inapropiado del menor u Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones u Impedir que haga uso de determinado vocabulario u Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadorescontenidos

inapropiadossuplantacioacutende identidad

lsquosextingrsquocontenido sexual

lsquogroomingrsquoadultomenor

iquestLas pulseras y relojes que miden la actividad fiacutesica son segurosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes de llevarlo durante varios diacuteas he visto que mis recorridos mi ubicacioacuten y otros datos sobre mis actividades diarias apare-cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil han sido configurados por el fabricante para que puedas gestionarlos y acceder a la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a veces no traen por defecto la configuracioacuten maacutes recomendable

Uacuteltimamente el mercado nos ha inundado de dispositivos que llevamos puestos que recogen una gran cantidad de datos per-sonales y que permiten a otras personas obtener informacioacuten doacutende estamos en un momento determinado edad estado fiacutesi-co haacutebitos (horas de suentildeo horas de comida horas en las que realizamos ejercicio etc) e incluso pueden llegar a obtener valo-raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se puede publicar en redes sociales lo que permite a cualquier per-sona o entidad que quiera saber de ti acceder faacutecilmente a ella y utilizarla si no tenemos bien configurados nuestros perfiles

Consejos y recomendaciones

FiCHA18

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Wearables antes de usarlos iquestqueacute preguntas debes hacerte

u iquestUtiliza alguacuten mecanismo de cifrado que garantice la confidencialidad de tu informacioacuten

u iquestQuieacuten tiene acceso a tu informacioacuten personal

u iquestQueacute permisos necesita la app que va a tratar tus datos personales

u iquestCuaacutel es la informacioacuten que estaacutes com-partiendo en las redes sociales

u iquestSe almacena tu informacioacuten en la nube u iquestQuieacuten puede acceder a la misma u iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa

Si pretendes adquirir un sensor para moni-torizar tu actividad personal antes de elegir busca aquel que te ofrezca las mejores pres-taciones pero sin olvidar que tambieacuten debe ofrecerte las mejores garantiacuteas de seguridad y privacidad para que haga un uso y tratamien-to correcto de tu informacioacuten personal

Configuraciones baacutesicas a tener en cuenta

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de confi-gurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos especialmente sensibles como los que hacen referencia a tu

estado de salud

Con la colaboracioacuten de

Page 16: "Guía de #Privacidad y Seguridad" en Internet de @INCIBE

iexclQueacute le pasa a mi conexioacuten de InternetPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoLa wifi de mi casa va cada vez maacutes lenta aunque no hay nadie conectado el router parece que tiene actividad He llamado al servicio teacutecnico y me dicen que la conexioacuten estaacute correcta iquestSe habraacute conectado el vecinordquo

Cada vez son maacutes los elementos de uso domeacutestico que disponen de conexioacuten wifi frigoriacuteficos televisores impresoras etc Tambieacuten el nuacutemero de dispositivos moacuteviles y ordenadores que utilizamos en nuestro domicilio por tanto necesitamos proteger nuestra vivienda para que los ldquoladrones ciberneacuteticosrdquo no se cuelen en ella a traveacutes de la conexioacuten

u Reduccioacuten del ancho de banda Dependiendo del nuacutemero de dispositivos

intrusos y del uso que hagan de la red pueden llegar a impedir la conexioacuten de tus dispositivos

u Robo de la informacioacuten transmitida Una configuracioacuten inadecuada puede per-

mitir a un atacante robar la informacioacuten que transmites

u Conexioacuten directa con nuestros dispositi-vos

Un intruso con los conocimientos suficien-tes ayudado por un problema de seguri-dad o en una instalacioacuten sin la seguridad apropiada podriacutea ldquocolarserdquo en los equipos conectados

u Responsabilidad ante acciones iliacutecitas Cuando contratas una conexioacuten a Internet

con un proveedor de servicios eacutesta queda asociada a tu nombre asignaacutendote una direccioacuten IP que te identifica dentro de In-ternet Cualquier accioacuten realizada desde dicha IP estaraacute asociada a ti

Consejos y recomendaciones

FiCHA13

Debes conocer los riesgos de que alguien utilice tu wifi sin tu permiso

Configura correctamente la conexioacuten wifi

1 Averigua la direccioacuten IP de tu router2 Accede a su paacutegina de administracioacuten3 Cambia la contrasentildea que trae por defecto

de acceso a la administracioacuten4 Modifica el nombre de la wifi o SSID

5 Configura la wifi para que use cifrado WP26 Crea una contrasentildea robusta de acceso a la wifi7 Consulta la direccioacuten MAC de tus dispositivos y

aplica el filtrado por MAC en el router8 Apaga el router cuando no lo esteacutes utilizando

Aunque te parezca que estas cosas solo les pasan a los demaacutes y que tu red wifi nunca va a ser objetivo de un atacante debes ser prudente y aplicar todas las medidas de seguridad que estaacuten a tu alcance para que un intruso no utilice tu conexioacuten y no te cause ninguacuten problemaY ademaacutes protege tus dispositivos u Aseguacuterate que estaacuten actualizados a su uacuteltima versioacuten u Instala una herramienta antivirus u No navegues ni uses el PC con usuario administrador para las tareas rutinarias u Usa buenas contrasentildeas u No ejecutes programas o sigas enlaces que te lleguen por correo y cuyo contenido te parezca extrantildeo o sean de origen dudoso para evitar fraudes y malware u No conectes dispositivos extraiacutebles cuya procedencia y contenido ignoras u Si el dispositivo dispone de caacutemara ocuacuteltala cuando no la esteacutes usando

La configuracioacuten por defecto del router no es

siempre la maacutes apropiada

Quiero proteger mi correo electroacutenicoPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje de un amigo dicieacutendome que le he enviado un email con un fichero adjunto que es un virus y yo no he sido iquestes posible que alguien haya accedido a mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Consejos y recomendaciones

FiCHA14

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico

El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones

u Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce-der a ninguacuten otro servicio

u Siempre que un servicio lo proporcione acti-va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

u Evita facilitar informacioacuten que pueda com-prometer tu privacidad en caso de que no tengas otra eleccioacuten cifra o comprime los ficheros con alguna contrasentildea que solo conozca el destinario del email y tuacute

u No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna entidad etc

u Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso consuacutelta directamente a esa persona para confirmar que no han falseado su di-reccioacuten de email

u No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

Peacuterdida de privacidad

Tus conversaciones privadas quedaraacuten expuestas

Tendraacuten acceso a tus contactos y documentacioacuten importante enviadarecibida por emailu Facturasu Noacuteminasu DNIu Fotografiacuteasu Viacutedeosu Etc

Problemas de seguridad

Puedes perder el acceso a la cuenta si cambian tu contra-sentildea de acceso o los meacutetodos de recuperacioacuten de cuenta alternativos u Otra direccioacuten de email nuacutemero de teleacutefono etc

Si tienes otros servicios asociados a esa direccioacuten de email tambieacuten podriacutean verse afectadosu PayPal u Amazonu Facebook u Dropboxu Etc

Suplantacioacuten de identidad

Pueden enviar todo tipo de emails en tu nombre para u Dantildear tu reputacioacutenu Ciberacosar a otras per-sonasu Enviar correos fraudu-lentos phishing malware scam etcu Poner en circulacioacuten buloshoax y spampublicidad no deseada

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nubePRIVACIDAD Y SEGURIDAD EN INTERNET

La nube tiene ventajas indudables

u Tu informacioacuten siempre estaraacute accesible desde cualquier lu-gar que te permita conectarte a Internet

u No se perderaacute si te roban o pierdes tu terminal moacutevil o table-ta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

u Te permite compartir informacioacuten faacutecilmente con quien que-ramos sin necesidad de usar pen drive disco duro etc

u Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemen-te desaparecer si por ejemplo el servicio cierra y no teniacuteamos co-pias de seguridad en otro soporte

Consejos y recomendaciones

FiCHA15

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condicio-nes de uso antes de aceptarlos y si los usas sigue estos consejos

u Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS

u Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio

u Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube

u Utiliza una contrasentildea robusta de acceso y no la compartas

u Haz copias de seguridad en soportes alternativos

u Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas

ldquoHe comprado una tableta de segunda mano y al llegar a casa y conectarla a la wifi me he dado cuenta que la persona que me la ha vendido no ha eliminado la configuracioacuten de muchas aplicaciones que teniacutea instaladas como es el caso de Google Drive y Dropbox por lo que ahora tengo acceso a su informa-cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

acceso alservicio bajo

https

configuraopciones

de seguridad

cifra tus datosantes desubirlos

utiliza unacontrasentildea

robusta

haz copiasde seguridadalternativas

comparteficheros soloa conocidos

iquestPuedo compartir ficheros por Internet de forma seguraPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-tas Conclusioacuten he compartido todo mi disco duro durante un tiempo y mucha de mi informacioacuten ha estado accesible a cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y que te puedan comprometer

Todos los sistemas de transferencia de fiche-ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una carpeta o fichero del dispositivo que puede contener fotos viacutedeos facturas emails traba-jos software proyectos etc Por tanto antes de hacer uso de una aplicacioacuten P2P comprue-ba que estaacute correctamente configurada

Consejos y recomendaciones

1 En primer lugar y si te resulta posible utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usua-rio distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

FiCHA16

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemploldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su contenido a tercerosrdquoEsta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando para que pueda actuar de forma correcta

2 Cifrar la informacioacuten confidencial tambieacuten puede ser una buena solucioacuten Aunque por error compartas informa-cioacuten que no deberiacuteas si estaacute cifrada el impacto seraacute mucho menor ya que para que sea legible la persona que lo reciba necesitaraacute disponer de la clave de descifrado

3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser-vicios de transferencia de ficheros Verifi-ca si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacerPRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conoceru Contenidos inapropiados Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamientou Peacuterdida de privacidad Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contrau Incorrecta gestioacuten de informacioacuten de terceros Problemas por publicar o reenviar informacioacuten de otras personas sin su permisou Suplantacioacuten de identidad Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc-

tamente creando alguno falso para hacerle dantildeou Sexting Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexualu Ciberbullying Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitalesu Grooming Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Consejos y recomendaciones

FiCHA17

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de coacutemo hacerlou Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus interesesu Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupacionesu Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

u Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-ta madurez para su uso

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades sonu Evitar el acceso a contenido inapropiado del menor u Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones u Impedir que haga uso de determinado vocabulario u Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadorescontenidos

inapropiadossuplantacioacutende identidad

lsquosextingrsquocontenido sexual

lsquogroomingrsquoadultomenor

iquestLas pulseras y relojes que miden la actividad fiacutesica son segurosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes de llevarlo durante varios diacuteas he visto que mis recorridos mi ubicacioacuten y otros datos sobre mis actividades diarias apare-cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil han sido configurados por el fabricante para que puedas gestionarlos y acceder a la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a veces no traen por defecto la configuracioacuten maacutes recomendable

Uacuteltimamente el mercado nos ha inundado de dispositivos que llevamos puestos que recogen una gran cantidad de datos per-sonales y que permiten a otras personas obtener informacioacuten doacutende estamos en un momento determinado edad estado fiacutesi-co haacutebitos (horas de suentildeo horas de comida horas en las que realizamos ejercicio etc) e incluso pueden llegar a obtener valo-raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se puede publicar en redes sociales lo que permite a cualquier per-sona o entidad que quiera saber de ti acceder faacutecilmente a ella y utilizarla si no tenemos bien configurados nuestros perfiles

Consejos y recomendaciones

FiCHA18

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Wearables antes de usarlos iquestqueacute preguntas debes hacerte

u iquestUtiliza alguacuten mecanismo de cifrado que garantice la confidencialidad de tu informacioacuten

u iquestQuieacuten tiene acceso a tu informacioacuten personal

u iquestQueacute permisos necesita la app que va a tratar tus datos personales

u iquestCuaacutel es la informacioacuten que estaacutes com-partiendo en las redes sociales

u iquestSe almacena tu informacioacuten en la nube u iquestQuieacuten puede acceder a la misma u iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa

Si pretendes adquirir un sensor para moni-torizar tu actividad personal antes de elegir busca aquel que te ofrezca las mejores pres-taciones pero sin olvidar que tambieacuten debe ofrecerte las mejores garantiacuteas de seguridad y privacidad para que haga un uso y tratamien-to correcto de tu informacioacuten personal

Configuraciones baacutesicas a tener en cuenta

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de confi-gurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos especialmente sensibles como los que hacen referencia a tu

estado de salud

Con la colaboracioacuten de

Page 17: "Guía de #Privacidad y Seguridad" en Internet de @INCIBE

Quiero proteger mi correo electroacutenicoPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe recibido un mensaje de un amigo dicieacutendome que le he enviado un email con un fichero adjunto que es un virus y yo no he sido iquestes posible que alguien haya accedido a mi buzoacuten de correo iquestqueacute ha podido pasarrdquo

Cuando alguien consigue nuestra direccioacuten de correo electroacutenico -porque estaba publicada en alguacuten blog foro etc por el re-enviacuteo de emails en cadena participacioacuten en paacuteginas con falsos concursos promociones premios en los que para participar era obligatorio introducir datos como el correo electroacutenico accioacuten de un virus etc- y ademaacutes utilizamos una contrasentildea que no es segura para acceder al buzoacuten es relativamente sencillo que alguien acceda a nuestro buzoacuten y pueda leer modificar y borrar correos privados enviar emails en nuestro nombre cambiar las opciones de privacidad y seguridad asociadas al correo

Consejos y recomendaciones

FiCHA14

iquestQueacute puede pasar si alguien accede a tu correo electroacutenico

El correo electroacutenico es una fantaacutestica herramienta que te ofrece muchas posibilida-des tanto en el trabajo como en el aacutembito privado pero tienes que ser precavido cuan-do lo uses por tanto cuacuterate en salud y aplica las siguientes recomendaciones

u Aseguacuterate que utilizas una contrasentildea ro-busta y que no la esteacutes utilizando para acce-der a ninguacuten otro servicio

u Siempre que un servicio lo proporcione acti-va la verificacioacuten en dos pasos para antildeadir una capa extra de seguridad en el proceso de autenticacioacuten

u Evita facilitar informacioacuten que pueda com-prometer tu privacidad en caso de que no tengas otra eleccioacuten cifra o comprime los ficheros con alguna contrasentildea que solo conozca el destinario del email y tuacute

u No abras correos de usuarios desconocidos y elimiacutenalos podriacutean contener ficheros con malware enlaces a paacuteginas maliciosas o que suplantan la identidad de alguna entidad etc

u Aunque el remitente del correo sea conocido si el mensaje te resulta sospechoso consuacutelta directamente a esa persona para confirmar que no han falseado su di-reccioacuten de email

u No te olvides de realizar copias de seguridad para que no pierdas informacioacuten de valor por si hubiera alguacuten problema con el servidor de correo

Peacuterdida de privacidad

Tus conversaciones privadas quedaraacuten expuestas

Tendraacuten acceso a tus contactos y documentacioacuten importante enviadarecibida por emailu Facturasu Noacuteminasu DNIu Fotografiacuteasu Viacutedeosu Etc

Problemas de seguridad

Puedes perder el acceso a la cuenta si cambian tu contra-sentildea de acceso o los meacutetodos de recuperacioacuten de cuenta alternativos u Otra direccioacuten de email nuacutemero de teleacutefono etc

Si tienes otros servicios asociados a esa direccioacuten de email tambieacuten podriacutean verse afectadosu PayPal u Amazonu Facebook u Dropboxu Etc

Suplantacioacuten de identidad

Pueden enviar todo tipo de emails en tu nombre para u Dantildear tu reputacioacutenu Ciberacosar a otras per-sonasu Enviar correos fraudu-lentos phishing malware scam etcu Poner en circulacioacuten buloshoax y spampublicidad no deseada

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nubePRIVACIDAD Y SEGURIDAD EN INTERNET

La nube tiene ventajas indudables

u Tu informacioacuten siempre estaraacute accesible desde cualquier lu-gar que te permita conectarte a Internet

u No se perderaacute si te roban o pierdes tu terminal moacutevil o table-ta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

u Te permite compartir informacioacuten faacutecilmente con quien que-ramos sin necesidad de usar pen drive disco duro etc

u Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemen-te desaparecer si por ejemplo el servicio cierra y no teniacuteamos co-pias de seguridad en otro soporte

Consejos y recomendaciones

FiCHA15

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condicio-nes de uso antes de aceptarlos y si los usas sigue estos consejos

u Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS

u Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio

u Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube

u Utiliza una contrasentildea robusta de acceso y no la compartas

u Haz copias de seguridad en soportes alternativos

u Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas

ldquoHe comprado una tableta de segunda mano y al llegar a casa y conectarla a la wifi me he dado cuenta que la persona que me la ha vendido no ha eliminado la configuracioacuten de muchas aplicaciones que teniacutea instaladas como es el caso de Google Drive y Dropbox por lo que ahora tengo acceso a su informa-cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

acceso alservicio bajo

https

configuraopciones

de seguridad

cifra tus datosantes desubirlos

utiliza unacontrasentildea

robusta

haz copiasde seguridadalternativas

comparteficheros soloa conocidos

iquestPuedo compartir ficheros por Internet de forma seguraPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-tas Conclusioacuten he compartido todo mi disco duro durante un tiempo y mucha de mi informacioacuten ha estado accesible a cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y que te puedan comprometer

Todos los sistemas de transferencia de fiche-ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una carpeta o fichero del dispositivo que puede contener fotos viacutedeos facturas emails traba-jos software proyectos etc Por tanto antes de hacer uso de una aplicacioacuten P2P comprue-ba que estaacute correctamente configurada

Consejos y recomendaciones

1 En primer lugar y si te resulta posible utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usua-rio distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

FiCHA16

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemploldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su contenido a tercerosrdquoEsta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando para que pueda actuar de forma correcta

2 Cifrar la informacioacuten confidencial tambieacuten puede ser una buena solucioacuten Aunque por error compartas informa-cioacuten que no deberiacuteas si estaacute cifrada el impacto seraacute mucho menor ya que para que sea legible la persona que lo reciba necesitaraacute disponer de la clave de descifrado

3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser-vicios de transferencia de ficheros Verifi-ca si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacerPRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conoceru Contenidos inapropiados Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamientou Peacuterdida de privacidad Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contrau Incorrecta gestioacuten de informacioacuten de terceros Problemas por publicar o reenviar informacioacuten de otras personas sin su permisou Suplantacioacuten de identidad Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc-

tamente creando alguno falso para hacerle dantildeou Sexting Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexualu Ciberbullying Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitalesu Grooming Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Consejos y recomendaciones

FiCHA17

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de coacutemo hacerlou Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus interesesu Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupacionesu Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

u Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-ta madurez para su uso

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades sonu Evitar el acceso a contenido inapropiado del menor u Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones u Impedir que haga uso de determinado vocabulario u Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadorescontenidos

inapropiadossuplantacioacutende identidad

lsquosextingrsquocontenido sexual

lsquogroomingrsquoadultomenor

iquestLas pulseras y relojes que miden la actividad fiacutesica son segurosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes de llevarlo durante varios diacuteas he visto que mis recorridos mi ubicacioacuten y otros datos sobre mis actividades diarias apare-cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil han sido configurados por el fabricante para que puedas gestionarlos y acceder a la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a veces no traen por defecto la configuracioacuten maacutes recomendable

Uacuteltimamente el mercado nos ha inundado de dispositivos que llevamos puestos que recogen una gran cantidad de datos per-sonales y que permiten a otras personas obtener informacioacuten doacutende estamos en un momento determinado edad estado fiacutesi-co haacutebitos (horas de suentildeo horas de comida horas en las que realizamos ejercicio etc) e incluso pueden llegar a obtener valo-raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se puede publicar en redes sociales lo que permite a cualquier per-sona o entidad que quiera saber de ti acceder faacutecilmente a ella y utilizarla si no tenemos bien configurados nuestros perfiles

Consejos y recomendaciones

FiCHA18

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Wearables antes de usarlos iquestqueacute preguntas debes hacerte

u iquestUtiliza alguacuten mecanismo de cifrado que garantice la confidencialidad de tu informacioacuten

u iquestQuieacuten tiene acceso a tu informacioacuten personal

u iquestQueacute permisos necesita la app que va a tratar tus datos personales

u iquestCuaacutel es la informacioacuten que estaacutes com-partiendo en las redes sociales

u iquestSe almacena tu informacioacuten en la nube u iquestQuieacuten puede acceder a la misma u iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa

Si pretendes adquirir un sensor para moni-torizar tu actividad personal antes de elegir busca aquel que te ofrezca las mejores pres-taciones pero sin olvidar que tambieacuten debe ofrecerte las mejores garantiacuteas de seguridad y privacidad para que haga un uso y tratamien-to correcto de tu informacioacuten personal

Configuraciones baacutesicas a tener en cuenta

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de confi-gurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos especialmente sensibles como los que hacen referencia a tu

estado de salud

Con la colaboracioacuten de

Page 18: "Guía de #Privacidad y Seguridad" en Internet de @INCIBE

iquestQueacute tengo que tener en cuenta si guardo mi informacioacuten personal en la nubePRIVACIDAD Y SEGURIDAD EN INTERNET

La nube tiene ventajas indudables

u Tu informacioacuten siempre estaraacute accesible desde cualquier lu-gar que te permita conectarte a Internet

u No se perderaacute si te roban o pierdes tu terminal moacutevil o table-ta La informacioacuten se almacena en los servidores del servicio Hacen funciones de copias de seguridad

u Te permite compartir informacioacuten faacutecilmente con quien que-ramos sin necesidad de usar pen drive disco duro etc

u Podraacutes sincronizar los dispositivos moacuteviles con el ordenador para acceder a la informacioacuten desde todos ellos

No pongas en peligro tu informacioacuten Ten en cuenta que una contrasentildea deacutebil de acceso al servicio un fallo de seguridad en los servidores del servicio un ataque de un hacker o el simple robo del terminal si no estaacute correctamente protegido podriacutea exponer tu informacioacuten a personas no autorizadas o simplemen-te desaparecer si por ejemplo el servicio cierra y no teniacuteamos co-pias de seguridad en otro soporte

Consejos y recomendaciones

FiCHA15

Elige las opciones y los servicios de almacenamiento que mejor se adapten a tus necesidades lee sus teacuterminos y condicio-nes de uso antes de aceptarlos y si los usas sigue estos consejos

u Aseguacuterate que el acceso al servicio en la nube sea bajo HTTPS

u Configura correctamente las opciones de privacidad y seguridad que proporciona el servicio

u Para mayor seguridad cifra tus datos maacutes confidenciales antes de subirlos al servicio de la nube

u Utiliza una contrasentildea robusta de acceso y no la compartas

u Haz copias de seguridad en soportes alternativos

u Si compartes ficheros aseguacuterate que el destinatario es realmente quien deseas

ldquoHe comprado una tableta de segunda mano y al llegar a casa y conectarla a la wifi me he dado cuenta que la persona que me la ha vendido no ha eliminado la configuracioacuten de muchas aplicaciones que teniacutea instaladas como es el caso de Google Drive y Dropbox por lo que ahora tengo acceso a su informa-cioacuten personal almacenada en la nuberdquo

Los servicios de almacenamiento en la nube nos permiten acceder a nuestros ficheros desde cualquier lugar y dispositivo incluyendo smartphone o tablet crear carpetas para organizar la informacioacuten y compartir archivos si lo necesitamos Incluso tenemos la opcioacuten de seleccionar una carpeta de nuestro dispositivo que se sincronice automaacuteticamente con el servicio en la nube generando de este modo una copia de seguridad online de nuestra informacioacuten Sin embargo estas ventajas se pueden convertir en inconvenientes si no tomamos las medidas de seguridad y privacidad adecuadas

Si quieres guardar tu informacioacuten personal en la nube iquestqueacute debes saber

acceso alservicio bajo

https

configuraopciones

de seguridad

cifra tus datosantes desubirlos

utiliza unacontrasentildea

robusta

haz copiasde seguridadalternativas

comparteficheros soloa conocidos

iquestPuedo compartir ficheros por Internet de forma seguraPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-tas Conclusioacuten he compartido todo mi disco duro durante un tiempo y mucha de mi informacioacuten ha estado accesible a cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y que te puedan comprometer

Todos los sistemas de transferencia de fiche-ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una carpeta o fichero del dispositivo que puede contener fotos viacutedeos facturas emails traba-jos software proyectos etc Por tanto antes de hacer uso de una aplicacioacuten P2P comprue-ba que estaacute correctamente configurada

Consejos y recomendaciones

1 En primer lugar y si te resulta posible utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usua-rio distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

FiCHA16

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemploldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su contenido a tercerosrdquoEsta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando para que pueda actuar de forma correcta

2 Cifrar la informacioacuten confidencial tambieacuten puede ser una buena solucioacuten Aunque por error compartas informa-cioacuten que no deberiacuteas si estaacute cifrada el impacto seraacute mucho menor ya que para que sea legible la persona que lo reciba necesitaraacute disponer de la clave de descifrado

3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser-vicios de transferencia de ficheros Verifi-ca si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacerPRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conoceru Contenidos inapropiados Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamientou Peacuterdida de privacidad Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contrau Incorrecta gestioacuten de informacioacuten de terceros Problemas por publicar o reenviar informacioacuten de otras personas sin su permisou Suplantacioacuten de identidad Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc-

tamente creando alguno falso para hacerle dantildeou Sexting Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexualu Ciberbullying Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitalesu Grooming Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Consejos y recomendaciones

FiCHA17

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de coacutemo hacerlou Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus interesesu Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupacionesu Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

u Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-ta madurez para su uso

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades sonu Evitar el acceso a contenido inapropiado del menor u Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones u Impedir que haga uso de determinado vocabulario u Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadorescontenidos

inapropiadossuplantacioacutende identidad

lsquosextingrsquocontenido sexual

lsquogroomingrsquoadultomenor

iquestLas pulseras y relojes que miden la actividad fiacutesica son segurosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes de llevarlo durante varios diacuteas he visto que mis recorridos mi ubicacioacuten y otros datos sobre mis actividades diarias apare-cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil han sido configurados por el fabricante para que puedas gestionarlos y acceder a la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a veces no traen por defecto la configuracioacuten maacutes recomendable

Uacuteltimamente el mercado nos ha inundado de dispositivos que llevamos puestos que recogen una gran cantidad de datos per-sonales y que permiten a otras personas obtener informacioacuten doacutende estamos en un momento determinado edad estado fiacutesi-co haacutebitos (horas de suentildeo horas de comida horas en las que realizamos ejercicio etc) e incluso pueden llegar a obtener valo-raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se puede publicar en redes sociales lo que permite a cualquier per-sona o entidad que quiera saber de ti acceder faacutecilmente a ella y utilizarla si no tenemos bien configurados nuestros perfiles

Consejos y recomendaciones

FiCHA18

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Wearables antes de usarlos iquestqueacute preguntas debes hacerte

u iquestUtiliza alguacuten mecanismo de cifrado que garantice la confidencialidad de tu informacioacuten

u iquestQuieacuten tiene acceso a tu informacioacuten personal

u iquestQueacute permisos necesita la app que va a tratar tus datos personales

u iquestCuaacutel es la informacioacuten que estaacutes com-partiendo en las redes sociales

u iquestSe almacena tu informacioacuten en la nube u iquestQuieacuten puede acceder a la misma u iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa

Si pretendes adquirir un sensor para moni-torizar tu actividad personal antes de elegir busca aquel que te ofrezca las mejores pres-taciones pero sin olvidar que tambieacuten debe ofrecerte las mejores garantiacuteas de seguridad y privacidad para que haga un uso y tratamien-to correcto de tu informacioacuten personal

Configuraciones baacutesicas a tener en cuenta

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de confi-gurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos especialmente sensibles como los que hacen referencia a tu

estado de salud

Con la colaboracioacuten de

Page 19: "Guía de #Privacidad y Seguridad" en Internet de @INCIBE

iquestPuedo compartir ficheros por Internet de forma seguraPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoInstaleacute Emule en el ordenador no me di cuenta y dejeacute marca-da la opcioacuten ldquocrdquo en las opciones de comparticioacuten de carpe-tas Conclusioacuten he compartido todo mi disco duro durante un tiempo y mucha de mi informacioacuten ha estado accesible a cualquierardquo

Cuando instales aplicaciones P2P como eMule Ares o BitTorrent comprueba que solo estaacutes compartiendo los directorios necesarios (normalmente aquellos donde se descargan los archivos) y ninguno maacutes Si no lo haces estaraacutes poniendo a disposi-cioacuten de todos los usuarios conectados a la red ficheros que pueden ser privados y que te puedan comprometer

Todos los sistemas de transferencia de fiche-ros encaminados a compartir informacioacuten con terceros implican el riesgo de cometer un error y dejar accesible la informacioacuten de una carpeta o fichero del dispositivo que puede contener fotos viacutedeos facturas emails traba-jos software proyectos etc Por tanto antes de hacer uso de una aplicacioacuten P2P comprue-ba que estaacute correctamente configurada

Consejos y recomendaciones

1 En primer lugar y si te resulta posible utiliza ordenadores distintos para el aacutembito profesional y para el personal o de ocio si no es posible otra alternativa maacutes sencilla es crear perfiles de usua-rio distintos en funcioacuten del uso que vayas a hacer del dispositivo En caso de problemas el impacto seraacute mucho menor

FiCHA16

Debes conocer coacutemo configurar las aplicaciones P2P correctamente

iquestSabes por queacute

iexclPuedes utilizar una nota sobre la responsabilidad del receptor de la informacioacuten

Cuando sea posible inserta en tus mensajes o tus documentos una nota sobre la responsabilidad que tiene el receptor Te damos un ejemploldquoCONFIDENCIALIDAD Este mensaje es privado y los archivos adjuntos al mismo son confidenciales y dirigidos exclusivamente a los destinatarios de los mismos Por favor si Ud no es uno de dichos destinatarios siacutervase notificarnos este hecho y no copie o revele su contenido a tercerosrdquoEsta nota no evita que cometas un error pero al menos si lo cometes y un tercero recibe la informacioacuten erroacuteneamente le estas informando para que pueda actuar de forma correcta

2 Cifrar la informacioacuten confidencial tambieacuten puede ser una buena solucioacuten Aunque por error compartas informa-cioacuten que no deberiacuteas si estaacute cifrada el impacto seraacute mucho menor ya que para que sea legible la persona que lo reciba necesitaraacute disponer de la clave de descifrado

3 Comprobar los permisos de acceso a una determinada informacioacuten tanto si la compartes desde tu dispositivo o desde la nube como si lo haces a traveacutes de ser-vicios de transferencia de ficheros Verifi-ca si los destinatarios de la informacioacuten a los que das permiso son aquellos con los que realmente quieres compartirla

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacerPRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conoceru Contenidos inapropiados Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamientou Peacuterdida de privacidad Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contrau Incorrecta gestioacuten de informacioacuten de terceros Problemas por publicar o reenviar informacioacuten de otras personas sin su permisou Suplantacioacuten de identidad Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc-

tamente creando alguno falso para hacerle dantildeou Sexting Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexualu Ciberbullying Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitalesu Grooming Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Consejos y recomendaciones

FiCHA17

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de coacutemo hacerlou Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus interesesu Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupacionesu Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

u Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-ta madurez para su uso

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades sonu Evitar el acceso a contenido inapropiado del menor u Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones u Impedir que haga uso de determinado vocabulario u Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadorescontenidos

inapropiadossuplantacioacutende identidad

lsquosextingrsquocontenido sexual

lsquogroomingrsquoadultomenor

iquestLas pulseras y relojes que miden la actividad fiacutesica son segurosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes de llevarlo durante varios diacuteas he visto que mis recorridos mi ubicacioacuten y otros datos sobre mis actividades diarias apare-cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil han sido configurados por el fabricante para que puedas gestionarlos y acceder a la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a veces no traen por defecto la configuracioacuten maacutes recomendable

Uacuteltimamente el mercado nos ha inundado de dispositivos que llevamos puestos que recogen una gran cantidad de datos per-sonales y que permiten a otras personas obtener informacioacuten doacutende estamos en un momento determinado edad estado fiacutesi-co haacutebitos (horas de suentildeo horas de comida horas en las que realizamos ejercicio etc) e incluso pueden llegar a obtener valo-raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se puede publicar en redes sociales lo que permite a cualquier per-sona o entidad que quiera saber de ti acceder faacutecilmente a ella y utilizarla si no tenemos bien configurados nuestros perfiles

Consejos y recomendaciones

FiCHA18

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Wearables antes de usarlos iquestqueacute preguntas debes hacerte

u iquestUtiliza alguacuten mecanismo de cifrado que garantice la confidencialidad de tu informacioacuten

u iquestQuieacuten tiene acceso a tu informacioacuten personal

u iquestQueacute permisos necesita la app que va a tratar tus datos personales

u iquestCuaacutel es la informacioacuten que estaacutes com-partiendo en las redes sociales

u iquestSe almacena tu informacioacuten en la nube u iquestQuieacuten puede acceder a la misma u iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa

Si pretendes adquirir un sensor para moni-torizar tu actividad personal antes de elegir busca aquel que te ofrezca las mejores pres-taciones pero sin olvidar que tambieacuten debe ofrecerte las mejores garantiacuteas de seguridad y privacidad para que haga un uso y tratamien-to correcto de tu informacioacuten personal

Configuraciones baacutesicas a tener en cuenta

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de confi-gurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos especialmente sensibles como los que hacen referencia a tu

estado de salud

Con la colaboracioacuten de

Page 20: "Guía de #Privacidad y Seguridad" en Internet de @INCIBE

No tengo claro para queacute estaacute utilizando mi hijo Internet iquestqueacute puedo hacerPRIVACIDAD Y SEGURIDAD EN INTERNET

iquestPor queacute es importante saber queacute hacen nuestros hijos en Internet

Los beneficios que aporta Internet a nuestros hijos son indudables ya que pone a su al-cance informacioacuten herramientas y servicios online que facilitan su aprendizaje comple-tan sus opciones de tiempo de ocio y les ayuda a mantener sus relaciones sociales Sin embargo en Internet estaacuten expuestos a ciertos peligros que es necesario conoceru Contenidos inapropiados Imaacutegenes o informacioacuten que les resulta dantildeina por su edad madurez sensibili-

dad o por la propia temaacutetica o su tratamientou Peacuterdida de privacidad Publicacioacuten excesiva de informacioacuten privada que podriacutea ser utilizada en su contrau Incorrecta gestioacuten de informacioacuten de terceros Problemas por publicar o reenviar informacioacuten de otras personas sin su permisou Suplantacioacuten de identidad Alguien podriacutea hacerse pasar por el menor utilizando sus perfiles reales o direc-

tamente creando alguno falso para hacerle dantildeou Sexting Enviacuteo de imaacutegenes viacutedeos o textos propios de caraacutecter sexualu Ciberbullying Dantildeo intencional repetido entre iguales que se materializa a traveacutes de medios digitalesu Grooming Acercamiento de un adulto a un menor con fines sexuales a traveacutes de Internet

Consejos y recomendaciones

FiCHA17

La supervisioacuten acompantildeamiento y orientacioacuten de los padres es esencial para promover entre los me-nores el uso seguro y responsable de Internet Una de las maneras maacutes efectivas para mediar en el uso que hace tu hijo de Internet pasa por prestarle atencioacuten cuando estaacute conectado Algunos ejemplos de coacutemo hacerlou Conoce las amistades en la red de tus hijos las aplicaciones que utilizan y sus interesesu Fomenta el intercambio de conocimientos y experiencias sobre Internet de esta manera encontraraacuten

menos dificultades a la hora de trasladarte sus dudas y preocupacionesu Comparte actividades (ej que te ayude a configurar las opciones de privacidad de las redes sociales

eacutechales una partida a un juego online) es una de las mejores formas para supervisar su actividad en Internet y trasladarles nuevos puntos de vista con la intencioacuten de sensibilizarles

u Cada cosa tiene su tiempo Ve adaptando las reglas y liacutemites establecidos en funcioacuten de la edad y la confianza que te generen tus hijos Algunos servicios online como las redes sociales requieren de cier-ta madurez para su uso

Toda esta informacioacuten se puede encontrar explicada de forma detallada tanto en la web de Menores OSI como en Tuacute decides en Internet Tambieacuten se recomienda consultar la guiacutea Seacute legal en internet que pretende ayudar al menor a identificar posibles situaciones de acoso y Enseacutentildeales a ser legales en internet que tiene el mismo fin pero dirigida a padres y educadores

De manera adicional estas tareas se pueden complementar con herramientas de control parental cuyas principales funcionalidades sonu Evitar el acceso a contenido inapropiado del menor u Limitar el tiempo de uso de los dispositivos o de cierto tipo de aplicaciones u Impedir que haga uso de determinado vocabulario u Realizar tareas de monitorizacioacuten para conocer los sitios web que ha visitado

Si decides usarlos considera la posibilidad de llegar a acuerdos con el menor asiacute como hacerle partiacutecipe de la decisioacuten tomada para que comprenda los motivos

ldquoUacuteltimamente mi hijo estaacute extrantildeo Creo que el ordenador y el moacutevil le estaacuten cambiando y no seacute coacutemo averiguar lo que estaacute haciendo o con quien se relaciona iquestCoacutemo puedo actuarrdquo

Los cambios de humor o de estado de aacutenimo en el menor pueden deberse a varios factores como el estreacutes emocional que provoca la visualizacioacuten de contenidos que no son apropiados para su edad o por situaciones de acoso

Ninguna herramienta debe reemplazar al diaacutelogo y la educacioacuten entre el menor y sus familiares y educadorescontenidos

inapropiadossuplantacioacutende identidad

lsquosextingrsquocontenido sexual

lsquogroomingrsquoadultomenor

iquestLas pulseras y relojes que miden la actividad fiacutesica son segurosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes de llevarlo durante varios diacuteas he visto que mis recorridos mi ubicacioacuten y otros datos sobre mis actividades diarias apare-cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil han sido configurados por el fabricante para que puedas gestionarlos y acceder a la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a veces no traen por defecto la configuracioacuten maacutes recomendable

Uacuteltimamente el mercado nos ha inundado de dispositivos que llevamos puestos que recogen una gran cantidad de datos per-sonales y que permiten a otras personas obtener informacioacuten doacutende estamos en un momento determinado edad estado fiacutesi-co haacutebitos (horas de suentildeo horas de comida horas en las que realizamos ejercicio etc) e incluso pueden llegar a obtener valo-raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se puede publicar en redes sociales lo que permite a cualquier per-sona o entidad que quiera saber de ti acceder faacutecilmente a ella y utilizarla si no tenemos bien configurados nuestros perfiles

Consejos y recomendaciones

FiCHA18

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Wearables antes de usarlos iquestqueacute preguntas debes hacerte

u iquestUtiliza alguacuten mecanismo de cifrado que garantice la confidencialidad de tu informacioacuten

u iquestQuieacuten tiene acceso a tu informacioacuten personal

u iquestQueacute permisos necesita la app que va a tratar tus datos personales

u iquestCuaacutel es la informacioacuten que estaacutes com-partiendo en las redes sociales

u iquestSe almacena tu informacioacuten en la nube u iquestQuieacuten puede acceder a la misma u iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa

Si pretendes adquirir un sensor para moni-torizar tu actividad personal antes de elegir busca aquel que te ofrezca las mejores pres-taciones pero sin olvidar que tambieacuten debe ofrecerte las mejores garantiacuteas de seguridad y privacidad para que haga un uso y tratamien-to correcto de tu informacioacuten personal

Configuraciones baacutesicas a tener en cuenta

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de confi-gurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos especialmente sensibles como los que hacen referencia a tu

estado de salud

Con la colaboracioacuten de

Page 21: "Guía de #Privacidad y Seguridad" en Internet de @INCIBE

iquestLas pulseras y relojes que miden la actividad fiacutesica son segurosPRIVACIDAD Y SEGURIDAD EN INTERNET

ldquoHe adquirido una pulsera para monitorizar mi actividad fiacutesi-ca se conecta por Bluetooth con mi terminal moacutevil y despueacutes de llevarlo durante varios diacuteas he visto que mis recorridos mi ubicacioacuten y otros datos sobre mis actividades diarias apare-cen en mi red social iquestCoacutemo puedo evitarlordquo

Los dispositivos moacuteviles los sensores biomeacutetricos y en general todos los dispositivos denominados ldquowearablesrdquo junto con las apps que instalas en tu terminal moacutevil han sido configurados por el fabricante para que puedas gestionarlos y acceder a la informacioacuten que obtienen mientras los usas pero debes ser cauteloso ya que a veces no traen por defecto la configuracioacuten maacutes recomendable

Uacuteltimamente el mercado nos ha inundado de dispositivos que llevamos puestos que recogen una gran cantidad de datos per-sonales y que permiten a otras personas obtener informacioacuten doacutende estamos en un momento determinado edad estado fiacutesi-co haacutebitos (horas de suentildeo horas de comida horas en las que realizamos ejercicio etc) e incluso pueden llegar a obtener valo-raciones sobre nuestro estado de aacutenimo a lo largo del diacutea

Ademaacutes toda la informacioacuten que obtienen estos dispositivos se puede publicar en redes sociales lo que permite a cualquier per-sona o entidad que quiera saber de ti acceder faacutecilmente a ella y utilizarla si no tenemos bien configurados nuestros perfiles

Consejos y recomendaciones

FiCHA18

Debes conocer queacute informacioacuten recogen los wearables iquestSabes por queacute

Wearables antes de usarlos iquestqueacute preguntas debes hacerte

u iquestUtiliza alguacuten mecanismo de cifrado que garantice la confidencialidad de tu informacioacuten

u iquestQuieacuten tiene acceso a tu informacioacuten personal

u iquestQueacute permisos necesita la app que va a tratar tus datos personales

u iquestCuaacutel es la informacioacuten que estaacutes com-partiendo en las redes sociales

u iquestSe almacena tu informacioacuten en la nube u iquestQuieacuten puede acceder a la misma u iquestCuaacutento tiempo quieres conservar tus

datos

Elije el wearable que maacutes te interesa

Si pretendes adquirir un sensor para moni-torizar tu actividad personal antes de elegir busca aquel que te ofrezca las mejores pres-taciones pero sin olvidar que tambieacuten debe ofrecerte las mejores garantiacuteas de seguridad y privacidad para que haga un uso y tratamien-to correcto de tu informacioacuten personal

Configuraciones baacutesicas a tener en cuenta

Revisas las opciones de privacidad y seguridad de la red social que sincronizaraacutes con el wearable asiacute como las configuraciones que incorpora dicho dispositivo Todo ello sin olvidarte de confi-gurar los mecanismos de proteccioacuten que trae la propia app con la que se gestiona el wearable en cuestioacuten

Debes estar alerta los sensores biomeacutetricos capturan datos especialmente sensibles como los que hacen referencia a tu

estado de salud

Con la colaboracioacuten de

Page 22: "Guía de #Privacidad y Seguridad" en Internet de @INCIBE

Con la colaboracioacuten de