Documente Academic
Documente Profesional
Documente Cultură
Estos riesgos quedan recogidos como medidas de actuación en 1. Nuevas amenazas en la sociedad 5
el Plan Estratégico 2016/2019 en el marco del Observatorio de de la información
la Juventud de Aragón y nos posibilita a tener un conocimiento Medidas de proteccion contra virus (malware) 7
pleno de las nuevas inclinaciones que existen entre la Juventud Otras amenzas en internet 9
de Aragón para poder responder con una mayor eficacia a sus
necesidades y proposiciones. 2. Telefonía móvil 11
Todo ello nos lleva a la creación de esta Carpeta de “Riesgos Otro tipo de comunicaciones 14
y amenazas en Internet y Redes Sociales” con el objetivo de Otros dispositivos conectados 14
sensibilizar, asesorar e informar a toda la comunidad educativa que Otras medidas de seguridad 15
trabajamos con y para los jóvenes. Buenas prácticas y sugerencias a la hora de 16
establecer contraseñas para nuestras cuentas
Este documento explica los diferentes usos que se puede hacer de
las redes sociales e internet, los virus que existen y las amenazas a 3. Servicios en la “nube” 18
las que estamos expuestos como usuarios/as de estas. Además,
¿Qué es la nube? 19
explica de una forma muy visual las distintas redes sociales y
Redes sociales 19
cómo utilizarlas. Para finalizar, consideramos muy adecuado
Redes sociales 24
poder hacer una guía de redes sociales que ayude a informar de Videojuegos - La amenaza latente 44
las diferentes formas de seguridad que se pueden tener cuando
nos damos de alta en cualquier red social.
4. Guía de buenas prácticas 46
Espero que este proyecto sea tan importante para todos/as
vosotros/as como lo es para mí y podamos conseguir prevenir o
erradicar el mal uso de las redes sociales y de internet.
nuevas amenazas
en la sociedad de la información
Para entender las amenazas que ponen en peligro relativamente lenta, para los tiempos que se
la sociedad de la información, lo primero que hay manejan en las nuevas tecnologías, debido a que
que saber es qué es la sociedad de la información. ni las redes de comunicación, ni los dispositivos con
los que se accedía a Internet, tenían la potencia o
Desde los inicios de la informática e Internet, el ob- portabilidad actuales.
jetivo de estas herramientas era crear un nuevo
canal de gestión y comunicación de la información. Entonces llegaron los smartphones, y todo cambió.
La facilidad de uso y capacidad de trabajo de los
ordenadores, iniciaron una revolución en la déca- Ya no era necesario llegar a casa para consultar
da de los 90 y principios del año 2000. Gracias a las noticias o buscar información en Internet. Ahora
esta revolución tecnológica, la sociedad empezó a podemos hacerlo con un simple gesto de la mano.
cambiar sus hábitos en lo referente a la búsqueda y Dejo de ser necesario también llevar una cámara
consumo de información. fotográfica encima, nuestro teléfono permite hacer
Empezaron a dejarse de utilizar las guías telefónicas, fotografías con una calidad más que decente.
abriéndose paso los buscadores de Internet, como Tampoco necesitamos ya estar conectados a
Yahoo! o Google. El correo tradicional fue dejando Internet a través de un cable y una línea telefónica,
paso al e-mail, y las noticias ya no sólo se podían tenemos acceso en casi cualquier parte del planeta,
consultar en prensa, radio o televisión, sino que sin necesidad de cables o dispositivos que nos den
se empezaban a consultar mayoritariamente en acceso.
Internet, debido a la inmediatez de su publicación.
Esta democratización del acceso a Internet, supuso
Posteriormente a esta etapa, empezaron a surgir su despegue e implantación definitivos, creando lo
las redes sociales, aplicaciones basadas en la web, que conocemos como sociedad de la información.
que conectaban personas de la misma facultad Un mundo hiperconectado en el que desde cualquier
(así empezó Facebook), o permitían compartir lugar se puede enviar cualquier información, y ser
información muy corta, pero de manera instantánea consultada instantáneamente de manera global.
a nivel global (Twitter). Estaba empezando a cambiar
la manera en la que nos relacionamos. Vivimos en la era de la información.
Esta primera revolución se produjo de manera
6
Nuevas amenazas en la sociedad de la información Riesgos y Amenazas en Internet RRSS 7
-Como puedes observar, todo se basa en la • Troyanos bancarios: Este software está Por este motivo, es muy importante que sigas los
información, los ordenadores/tablets o smartphones ideado para robar las credenciales personales de consejos de seguridad que proponemos a lo largo
son los encargados de generarla y procesarla. acceso a las cuentas bancarias. De esta manera, el de la siguiente sección, ya que te librarán de más de
Internet sirve como hilo conductor de esta atacante obtiene acceso a nuestro dinero, pudiendo un disgusto.
información, para hacerla llegar al destino deseado. realizar operaciones con nuestra cuenta a través
de Internet. Este virus es muy peligroso, ya que
Y precisamente la información, es el objetivo número generalmente somos conscientes de que hemos
uno para los atacantes, y por lo tanto es aquello que sido infectados cuando desaparece nuestro dinero.
debemos proteger, ya que es nuestra.
estos cracks, necesitan invertir muchas horas, esfuerzo En la mayoría, por no decir en absolutamente todos
y conocimientos para conseguir que su crack funcione. los cracks, seguro que se esconde algún tipo de
¿Crees que van a regalártelo? malware. Puede ser un virus que nos monitorice la
actividad en Internet, para posteriormente venderlo
Coinhive a terceras personas, pueden ser troyanos que nos
roben los datos bancarios o los datos de acceso a
Seguro que en los últimos meses habrás oído hablar
nuestras cuentas, puede ser archivos que incluyan a
más que nunca sobre las criptomonedas, moneda
nuestros dispositivos en botnets, que posteriormente
virtual que tiene valor real y puede ser usada para
se utilicen para lanzar otro tipo de ataques, etc…
pagar, como por ejemplo el Bitcoin.
Hay cientos de maneras en las que pueden utilizar
Para “fabricar” criptomonedas, es necesario que
nuestros dispositivos para obtener un beneficio, y
ordenadores muy potentes realicen cálculos muy
nosotros estamos abriéndoles las puertas de par
complejos. Cuando este proceso se completa,
en par.
“fabricando” por ejemplo un Bitcoin, el “minero” lo
vende y obtiene dinero a cambio. Así que, no sólo por este motivo, sino porque
el software (pueden ser programas de edición
A finales del año 2017, principios del 2018, apareció
fotográfica, programas ofimáticos o videojuegos) lo
la noticia de que muchas páginas web aprovechaban
realizan personas, las cuales invierten mucho tiempo
cuando eran visitadas, para que los ordenadores y
en formarse, mucho tiempo en desarrollar, depurar
móviles de los visitantes “minaran” criptomonedas
y adaptar el software para que podamos utilizarlo.
para los dueños de la web, utilizando de esta manera
Cuando descargamos software de manera ilegal, lo
los dispositivos para generar dinero, utilizando para
que estamos haciendo es negar a esas personas la
ello un programa llamado Coinhive.
recompensa por su trabajo.
telefoníamóvil
Gracias a este proceso, no se necesitaba mucho
Por lo tanto, piensa bien las implicaciones que tiene
dinero para comprar ordenadores capaces de
descargar contenido de Internet, tanto para los
realizar las operaciones necesarias para el minado
demás como para tu seguridad.
de criptomonedas, ni siquiera tenían que gastar la
energía eléctrica requerida. Simplemente dejaban que
los visitantes de la página web, hicieran el trabajo por
ellos. Los visitantes notaban que cuando entraban a
una web que utiliza este sistema, el rendimiento de su Aunque muchas de las amenazas que ya hemos • Búsquedas en Internet.
ordenador caía en picado, llegando incluso a quedarse ido enumerando, afectan tanto a ordenadores • Intereses y gustos en función de las
“colgado”. personales como a smartphones, el hecho de que aplicaciones instaladas.
estos últimos se hayan incorporado de manera
Aunque los efectos negativos son peores en los • Fotografías y vídeos.
masiva a nuestro día a día, ha generado todo un
teléfonos móviles, los cuales no están preparados • Conversaciones privadas.
ecosistema de amenazas y riesgos que afectan de
para realizar estos cálculos, llegando incluso a • Correo electrónico.
manera principal a este tipo de dispositivos.
romperse por completo debido al calor generado al
realizar estas operaciones. • Videojuegos.
Además, el uso que hacemos de ellos es mayoritario
en comparación con el uso que hacemos de • Agenda personal.
los ordenadores personales, que han quedado
Toda esta información resulta muy interesante para
relegados a un uso más académico y profesional o
los delincuentes, la cual puede usarse para que
de ocio electrónico.
obtengan un beneficio, o para causarnos un perjuicio.
Debido al uso cada vez más extenso que hacemos
de los smartphones, los delincuentes y usuarios
malintencionados han puesto su foco en estas CASO POKEMON GO
plataformas, esperando poder encontrar un mayor
número de víctimas, aprovechando además la Cuando apareció el videojuego Pokemon GO, supuso
facilidad de acceso a ellos y la simplicidad de su uso. una pequeña gran revolución en la manera en la que
se jugaba con los smartphones. Dando el salto a la
Los smartphones, al ser utilizados prácticamente en realidad aumentada, el juego propone el salir a la calle
exclusiva de manera personal almacenan grandes a cazar pokémons, y añadirlos a nuestra colección.
cantidades de información sobre nosotros.
Este videojuego utiliza dos de las funciones propias
de los smartphones, la geolocalización y la cámara
de fotos.
Esta información abarca:
• Datos de nuestras redes sociales. Además, los creadores del juego, quisieron añadir
• Contactos. cierto componte social, al añadir los cebos. Este
objeto, una vez utilizado dentro del juego, hace que
• Ubicación.
12
Telefonía móvil Riesgos y Amenazas en Internet RRSS 13
los pokémons acudan al punto geográfico donde se La manera más útil y común de hacerlo, es revisar Teniendo en cuenta que debemos evitar en todo puede saber la información que estamos enviado y
ha situado, haciendo que los demás entrenadores los permisos que nos solicitan a la hora de instalarlas. momento acciones como: la que estamos recibiendo.
acudan a él para encontrar más pokémon que
añadir a su colección. En muchas ocasiones, las aplicaciones maliciosas • Acceder a páginas web con nuestra Por lo tanto, cualquier petición que realicemos a un
necesitan permisos especiales para conseguir su contraseña sitio web, podrá ser consultada por cualquiera que
En muchas ciudades del mundo, se han organizado objetivo. Por ejemplo, deberíamos sospechar de este espiando la red a la que estamos conectados.
grupos para salir a cazar estos pokémon, ubicando una aplicación que instale un nuevo tipo de teclado • Acceder a webs o aplicaciones que no cifren Esto incluye contraseñas, información bancaria,
en varios puntos de la ciudad cebos, para que los en nuestro teléfono, y pida permisos para acceder el tráfico personal, imágenes, etc…
participantes realicen rutas a lo largo de parques, a nuestros contactos.
• Enviar información sensible como fotografías o Para evitar este tipo de ataques, posteriormente
avenidas, etc…
O un videojuego que necesite acceder a nuestro datos personales se desarrolló el estándar HTTPS o Protocolo
Cuando el juego llevaba poco tiempo en el mercado, almacenamiento local y enviar y recibir SMS, es algo de transferencia segura de hipertexto. En este
saltó la noticia de que delincuentes comunes, que puede hacernos pensar que esa aplicación en estándar, las comunicaciones entre nuestro
situaban cebos en calles apartadas y desprotegidas. concreto esconde algo más. HTTP Vs HTTPS dispositivo y la página web que estamos consultando
Cuando un jugador se acercaba en busca de más permanecen cifradas, por lo tanto, cualquier espía
pokémon, los delincuentes lo asaltaban, robándole Otra de las formas para detectar aplicaciones HTTP o Hypertext Transfer Protocol (protocolo de que esté en nuestra red, no será capaz de saber
sus pertenencias reales. fraudulentas es a través de las valoraciones y los transferencia de hipertexto), es el estándar por el qué información estamos intercambiando.
comentarios dentro de la propia plataforma. El cual funciona toda la Web. Es uno de los protocolos
Este ejemplo, da una idea clara de cómo una hecho de que una aplicación tenga muy pocos más antiguos de Internet, y cuando se desarrolló no se Actualmente, las diversas organizaciones que
funcionalidad aparentemente inofensiva, y que comentarios o valoraciones, y todos ellos sean tuvo en cuenta la privacidad de las comunicaciones, componen Internet están trabajando para que, en un
además promueve un juego social y participativo, positivos o muy positivos, puede ser un indicador de ya que su desarrollo se realizó en redes muy futuro, todas las páginas web existentes en Internet
puede ser usada de manera malintencionada, que se han falseado los comentarios, con el objetivo pequeñas y controladas. Cuando utilizamos páginas utilicen este protocolo para sus comunicaciones.
poniendo en riesgo no ya sólo nuestra privacidad, de hacer parecer legítima la aplicación. web que usan este protocolo, toda la información Hasta que llegue este momento, debemos ser
sino nuestra seguridad física. que enviamos y recibimos es en texto plano, es decir, nosotros los que consultemos si las comunicaciones
Además, comprobar cuál es la empresa se realizan cifradas o sin cifrar.
cualquier persona que intercepte esa comunicación
En los teléfonos móviles, además, existe la posibilidad desarrolladora, y asegurarnos de que sea un
de incluir en las fotografías información sobre la desarrollador de confianza, son indicios de que la
ubicación en la que se ha realizado la fotografía. aplicación es legítima y no contendrá malware de
Esto es, nuestras fotos están geolocalizadas. Por lo ningún tipo.
tanto, cualquier usuario que se haga con una copia
de esta imagen, puede saber en qué momento y
dónde ha sido tomada. Redes Wi-Fi públicas
Esto puede dar pistas a un delincuente sobre Hoy en día es muy común que durante el mes se nos
nuestros horarios, hábitos, rutas, incluso sobre Esta web usa cifrado Esta web no usa cifrado
agote nuestro plan de datos móviles, y busquemos
cuándo no estamos en casa, o cuándo y a dónde constantemente redes Wi-Fi de acceso público. In-
nos vamos de vacaciones. dependientemente de que la red tenga o no con-
traseña, debemos ser extremadamente cautos a la Aunque este método es bastante seguro, los atacantes tienen métodos para intentar burlarlo, si estando
Por eso es muy importante desactivar todos los conectado en una red pública, intentas acceder a una página web con normalidad y aparece este mensaje:
servicios de geolocalización de los smartphones, hora de utilizar este tipo de conexiones.
excepto cuando realmente vayamos a hacer uso de Uno de los ataques más antiguos, y todavía en vigor,
ellos, por ejemplo, a la hora de utilizar el GPS para hace uso de una técnica llamada Man-In-The-Mi-
ubicarnos o buscar una dirección en un mapa, o ddle, con el objetivo de espiar todas las comunica-
cuando realmente sepamos que la información que ciones que se realizan desde nuestros dispositivos.
vamos a compartir, únicamente va a ser en nuestro
grupo de confianza (amigos cercanos y familiares). En una red Wi-Fi privada, en la cual sólo nosotros
conocemos la contraseña, es relativamente difícil
ser víctimas de este tipo de ataque, sin embargo,
-App´s Maliciosas en espacios públicos como cafeterías, bibliotecas,
centros comerciales, etc… sí que es muy fácil conse-
No sólo los virus se esconden en aplicaciones guir realizar este tipo de ataque, el cual además no
obtenidas fuera de los canales oficiales. Actualmente requiere de grandes conocimientos técnicos.
las grandes empresas del sector como Google
o Apple, luchan por detectar y eliminar de estos En el momento en el que un atacante empieza a es-
canales aplicaciones que aparentan ser legítimas, piar los datos que circulan a través de una red, es ca-
pero que realmente esconden software malicioso paz de ver toda la información que estamos envian-
en su interior. do y recibiendo. De esta manera puede llegar a ser
capaz de conocer nuestras contraseñas, números de
Afortunadamente, ambas compañías trabajan de tarjeta de crédito, etc…
manera proactiva para proteger nuestra privacidad,
y ponen a nuestra disposición herramientas que nos Para evitar en la medida de lo posible este tipo de
ataque, debemos ser muy cuidadosos a la hora de Cierra la sesión inmediatamente, porque podría significar que alguien está intentando espiar tus
pueden ayudar a identificar este tipo de aplicaciones. comunicaciones.
enviar información a través de este tipo de redes.
14
Telefonía móvil Riesgos y Amenazas en Internet RRSS 15
servicios
conocida hasta la fecha, la interacción de los
Servicios como Dropbox, Google Drive o iCloud, usuarios de Internet se hacía de manera anónima
en la “nube”
ofrecen almacenamiento en la “nube”. Lo que en chat´s y foros de Internet conocidos como news.
quiere decir que almacenan nuestros archivos en
servidores remotos, a los cuales podemos acceder
a través de Internet en cualquier momento o lugar.
IRC, Grupos de NEWS y MSN Messenger
Cuando subimos una foto a este tipo de servicios,
Como ya hemos expuesto, Internet no sólo ha permitido Pero también hay personas cuyos intereses no decimos que hemos “subido la foto a la nube”. IRC son las siglas de Internet Relay Chat, el protocolo
acceder a una cantidad enorme de información casi son saludables. Personas que buscan obtener utilizado para crear las salas de chat. Los chats se
Pero no sólo estos servicios de almacenamiento
en tiempo real, sino que, además, ha traído muchos beneficio personal aprovechando el anonimato y la alojaban en servidores, siendo el más importante
componen la “nube”, cualquier aplicación que se
servicios nuevos los cuales utilizamos casi a diario. Estos sensación de seguridad que da cometer un delito de habla hispana el famoso IRC Hispano. En él
ejecute en una página web, también lo está haciendo
servicios o aplicaciones, son los que han conseguido desde sus casas. Personas que utilizan la Red y se alojaban diversas salas de chat con diversas
en la nube. Por ejemplo, Facebook, es una aplicación
que Internet sea una herramienta muy útil tanto para sus servicios para sus actividades ilegales, y que, temáticas, donde los usuarios charlaban sobre sus
que se ejecuta en la nube. También YouTube,
nuestros trabajos y estudios, como para nuestra vida en un determinado momento, pueden utilizarnos aficiones o temas de su interés.
Instagram, incluso WhatsApp, es un servicio que se
personal. Ha conseguido modificar nuestros hábitos de a nosotros, como usuarios de estos servicios,
ejecuta en la nube. Estas conversaciones eran dinámicas, puesto
consumo, nuestra forma de escuchar música, de ver para sus fines ilícitos, ya sea de manera directa o
televisión o incluso de relacionarnos con los demás. indirecta. que el servidor no las almacenaba para poder
Este método de trabajo, útil para tener siempre
ser consultadas después, y supusieron una de las
disponible nuestra información y accesible desde
Todas estas nuevas herramientas y servicios que Es por esto, que para conseguir tener en Internet una vías para conocer a gente nueva que compartía
cualquier dispositivo o lugar, también lleva consigo
utilizamos a diario desde nuestros ordenadores experiencia de uso agradable y que sea fructífera y intereses. Como parte negativa, el anonimato que
un riesgo, del cual tenemos que ser conscientes. En
o nuestros móviles se han convertido en parte de acorde con nuestros intereses, debemos tomar una proporcionan las salas de chat, las hacían idóneas
el momento en el que subimos un documento, ya
nuestras vidas, y debemos aprender a hacer un uso serie de precauciones para permanecer a salvo de para que usuarios malintencionados intentaran
bien sea una foto, un vídeo, un trabajo, etc…, a la
responsable de las mismas. estos usuarios malintencionados. engañar a sus víctimas.
nube, inmediatamente perdemos el control sobre
Internet simplemente es la autopista por la que circula Durante el primer bloque de esta carpeta, hemos esa información. Los chats evolucionaron con la llegada de
toda esta información, permitiéndonos acceder a ella, comprobado las herramientas que pueden usar los MSN Messenger, un programa de mensajería
Es decir, si publicamos por error una foto en
pero tenemos que ser plenamente conscientes de atacantes para obtener beneficio a partir de virus y instantánea en el cual ya sólo se podía chatear
Facebook o Instagram, y la borramos de manera
que al otro lado de la pantalla no hay sólo caracteres, software malicioso. En este segundo bloque, veremos con los contactos que se tuvieran agregados
inmediata, no podemos asegurar nunca más que
imágenes o vídeos, sino que hay personas. todas aquellas acciones que pueden realizar estos anteriormente. Esto añadía un primer filtro a la
no exista otra copia de esa foto.
atacantes para engañarnos, chantajearnos o hora de conversar con gente, aunque también los
Personas que trabajan constantemente por que todo extorsionarnos, buscando un beneficio personal o usuarios malintencionados aprendieron a hacerse
Por este motivo, es muy importante ser conscientes
esto funcione, personas que se están encargando de simplemente por hacernos daño. pasar por personas amigables, con el objetivo de
de qué información almacenamos en la nube, y sobre
crear nuevos servicios, herramientas y programas que ser añadidos al Messenger de la víctima, y una vez
qué información queremos mantener el control.
faciliten más nuestra vida diaria o nos proporcionen Y, sobre todo, no olvides que Internet es un sitio ganada su confianza, lanzaban su ataque.
más y mejores momentos de ocio. Hay personas fantástico donde hacer nuevas amistades, conocer Además, el uso del almacenamiento en la nube,
que se relacionan con nosotros, que van a nuestras otros países o saber más acerca de cualquier tema como único sistema de copias de seguridad, Por otro lado, los grupos de News, siguen estado hoy
clases, institutos y trabajos. Personas que viven en que te interese, sin correr riesgo alguno, siempre tampoco es recomendable, ya que el perder acceso en día activos. Son similares a foros, para los cuales
nuestra misma calle o al otro lado del mundo. que sigamos unas sencillas normas de uso. a la cuenta, o una suspensión del servicio en el cual es necesario acceder con un software específico.
20
Servicios en la “nube” Riesgos y Amenazas en Internet RRSS 21
Estos “foros” han tenido siempre un marcado Y un largo etcétera. Unidas a estas redes sociales, Esto puede suponer que esa fotografía Fuente: 20 minutos
carácter profesional, y en grupos de news nacieron las aplicaciones de mensajería instantánea también comprometedora que has publicado por error,
productos de software como Linux. tienen ya consideración de redes sociales, al permitir puede ya estar circulando por varios canales, y tú https://www.20minutos.es/noticia/2576965/0/
la interacción entre usuarios de diversas maneras, pensando que ya la habías eliminado. emotiva-respuesta/chica-ridiculizada/internet-
compartiendo estados, participando en grupos o acne/
canales, etc… Las más conocidas pertenecientes a CASO REAL
Ashley VanPevenage, es una chica estadounidense,
esta categoría son WhatsApp y Telegram. que estaba realizando un vídeo sobre cómo cubrir
Fuente: ABC
el acné con maquillaje. Pero durante la sesión, sufrió
https:// www.abc.es/recreo/ abci-roban- una reacción alérgica al peróxido de benzoílo (usado
RIESGOS EN REDES SOCIALES todas-per tenencias-publicar-foto- para tratar el acné), por lo que su imagen durante el
facebook-201608081854_noticia.html tratamiento era bastante “dramática”.
Las redes sociales, como ya hemos visto, son un
instrumento fantástico para compartir experiencias, En agosto de 2018, una joven pareja londinense Cuando subió las fotos de su tratamiento a
contenidos, vivencias, recuerdos, etc. con nuestros publicó una foto en la cual anunciaban que iban a Instagram, alguien la convirtió en un meme, a partir
Estas aplicaciones, permiten comunicarse con seres queridos, ya sean parientes, amigos, mudarse. La imagen no sólo fue motivo de agrado de ahí la imagen se hizo viral, y comenzaron a circular
personas de todas las partes del mundo, de una compañeros de clase, etc… Además, nos permiten para sus seres queridos, sino también para unos todo tipo de comentarios y bromas hirientes sobre
manera ordenada, pudiendo compartir contenido participar en grupos de personas que tengan ladrones, que aprovecharon para robarles el piso. su rostro en Internet.
de diversa naturaleza, como estados, fotografías, intereses semejantes, segmentado de esta manera
vídeos, etc…. En concreto, los ladrones se hicieron pasar por los Tras leer todos esos comentarios Ashley comentó
el contenido, centrándose en la temática del mismo.
operarios del servicio de mudanzas para llevarse posteriormente que “perdió la confianza en sí
Generalmente, las redes sociales se dividen o bien Todas estas herramientas han hecho que todas y cada una de las pertenencias de los jóvenes. misma”, y añadió que se dio cuenta de que las
por el uso, o bien por el contenido que se comparte. cambiemos nuestra manera de relacionarnos, de Los objetos que les fueron robados estaban opiniones de la gente no le importan, y no deberían
De tal manera que, por ejemplo, Instagram nació con crear nuevas amistades o de compartir información. valorados en más de 12.000€, y a los ladrones les importar a nadie, refiriéndose a su aspecto.
una fuerte orientación por lo fotografía, aunque ha costó menos de una hora llevarse todo.
ido añadiendo funcionalidades con el paso del tiempo. Pero al igual que pueden suponer una gran ayuda, y --------------------------------------------------
un gran estímulo social, hay usuarios que hacen de Cuando el camión no llegó a su destino, esta pareja
Facebook permite compartir todo tipo de contenido, las redes sociales usos no legítimos, aprovechando el se puso en contacto con la empresa de mudanzas,
y está orientado a ser una red más cerrada, anonimato de perfiles falsos, o cuentas hackeadas, la cual les confirmó que habían sido víctimas de una
pensada inicialmente para conectar a usuarios de estafa. En este caso, vemos como una imagen que
con el objetivo de encontrar nuevas víctimas. posiblemente no tendría que haber salido del
la misma universidad.
Pero no sólo los usuarios malintencionados suponen Como hemos podido comprobar, la información que ámbito privado o del círculo más cercano, se ha
Twitter en sus inicios sólo permitía compartir texto, un peligro, nosotros mismos podemos cometer para nosotros puede parecer inocente y llena de hecho pública y convertida en viral. La privacidad
y hasta un máximo de 140 caracteres, los mismos errores, principalmente debido al desconocimiento buenas intenciones, para algunas personas puede de esta persona se ha visto comprometida, y ha
caracteres que se podían enviar en un SMS. del uso de nuestros datos por parte de las redes suponer una oportunidad de cometer delitos, o supuesto que esta información circule por Internet
Actualmente permite compartir actualizaciones de sociales. Dar demasiada información, publicar aprovecharse de ella para sus propios fines. de manera libre y sin control.
mayor longitud, además de compartir fotografías, imágenes o vídeos que nos puedan parecer
vídeos, realizar encuestas, etc… -------------------------------------------------- En otras circunstancias incluso, esto puede llevar
“inocentes”, pueden tener consecuencias en a la creación de historias, o bulos que afecten de
LinkedIn es una red social similar a Facebook en su nuestras vidas en un futuro. manera negativa a nuestra reputación y crear una
funcionamiento, pero enfocada al ámbito profesional, Por eso, queremos que uses las redes sociales, pero imagen de nosotros que no se corresponde con
En muchas ocasiones, no somos conscientes de que
por lo que los contenidos que se comparten están más que lo hagas con responsabilidad y bajo la cautela la realidad, quedando además vinculada nuestra
una publicación aparentemente inocente, puede
orientados a un perfil profesional que al plano personal. necesaria, con el objetivo de que tengas la mejor imagen a esa historia.
generarnos consecuencias en el futuro.
YouTube es una red social, en la cual sólo se experiencia posible y seas capaz de relacionarte con
los demás de una manera saludable y productiva. Actualmente, las empresas que realizan selección
comparten videos.
de personal para determinados puestos, consultan LA CONFUSIÓN ENTRE PRIVACIDAD Y ANONIMATO
Google Plus, ha sido un intento de Google de crear de manera previa a la entrevista de trabajo, los
una red social similar a Facebook, pero no ha tenido perfiles de redes sociales de los candidatos. En Es importante, antes de profundizar de manera ex-
TU INFORMACIÓN ES SÓLO TUYA
un gran éxito. muchas ocasiones, se descartan candidatos porque haustiva en el uso de las redes sociales, que sepamos
Constantemente hemos estado repitiendo a lo el perfil de sus redes sociales no encaja con el que distinguir entre la privacidad y el anonimato on-line.
Como vemos, cada red social tiene un objetivo, y un largo de esta carpeta, que Internet no es más que están buscando para cubrir la vacante.
público que tiene más interés en la manera en la Privacidad: Parte más interior o profunda de la vida
un canal de transmisión de la información, y que las
que se comparte el contenido, por lo que cada una Esto es un claro ejemplo de cómo puede afectar a de una persona, que comprende sus sentimientos,
aplicaciones que utilizamos únicamente procesan
tiene elementos diferenciadores con las demás. nuestra vida, una publicación desafortunada en las vida familiar o relaciones de amistad.
la información que los usuarios les envían. Por lo
redes sociales.
Además de estas redes sociales, que podríamos tanto, cualquier información que publiques en una Anonimato: Ocultar el nombre o la personalidad.
llamarlas “generalistas”, existen todo tipo de redes red social la publicas bajo tu propia responsabilidad. Aunque es posible que sea el caso menos dañino.
Estos dos conceptos, como podemos ver, tienen
sociales en torno a temas o comunidades concretas, Ser dueño de lo que publicamos es muy importante, En otras ocasiones, cuando realizamos una cierta relación, pero es importante saber separarlos.
o muy diferenciadas por el tipo de contenido que porque como ya hemos comentado, en el momento publicación por error, no sabemos quién ha
ofrecen, como, por ejemplo: en el que realizas una publicación en una red social, En Internet, ya desde sus inicios, se ha tendido
podido guardarla. Es posible que puedan utilizar
• Reddit ya no sabes si alguien más la ha podido ver o un comentario, imagen o vídeo del cual nos hemos siempre a guardar el anonimato. Usamos nicks o
• Tumblr guardar. arrepentido de haber publicado, para generar apodos para nuestras cuentas. Podemos cambiar
burlas o bulos contra nosotros. nuestro nombre real por uno falso con el objetivo
• Flickr
22
Servicios en la “nube” Riesgos y Amenazas en Internet RRSS 23
de que no se nos relacione directamente con la En muchas ocasiones, el doxing se realiza con la de la tecnología prácticamente se ha conseguido APP DE LA LIGA
información que colgamos, o las acciones que intención de obtener la identidad de una persona, eliminar los mapas en papel por innecesarios.
realizamos en Internet. con el objetivo de acosarla o de causarle un perjuicio. En junio de 2018, se hizo público que la aplicación
En otras ocasiones se realiza con la intención de oficial de La Liga activaba el micrófono del teléfono
La privacidad, como vemos, hace referencia a toda identificar a los participantes de un vídeo o fotografía para saber si una persona estaba viendo un partido
la información relativa a nuestra vida personal, como que se haya convertido en meme o viral, con el de fútbol. Con esta información, geolocalizan tu
pueden ser: aficiones, amistades, familiares, activida- simple afán de sacar a la luz pública la identidad de posición para saber si estás en un bar, y en ese caso,
des que realizamos, la dirección de nuestra vivienda, las personas que están siendo objeto de mofa. comprobar si ese establecimiento cuenta con la
la de nuestro instituto o colegio, nuestro trabajo, etc… licencia necesaria para poder poner los partidos de La
Es por este motivo, que cuando hacemos un uso Liga en su televisión. De esta manera pueden detectar
La facilidad que ofrece Internet para permanecer intensivo de estos servicios, debemos ser muy el fraude en establecimientos públicos no autorizados.
en el anonimato, muchas veces nos lleva a revelar conscientes de que el anonimato real no existe, y
información privada, que en algún momento nos que nuestra privacidad sólo dependerá de lo bien Por supuesto, en su aplicación informan de esta
puede perjudicar, pensando que somos anónimos, que la podamos proteger. posibilidad, y hay que dar el consentimiento para
y nadie va a relacionar nuestros comentarios, que la aplicación pueda realizar esto, ya que, en
fotografías o vídeos con nosotros. este caso, la aplicación se ha programado con
fines legítimos y por lo tanto no requieren intentar
Sin embargo, existe una práctica muy utilizada COMO MANTENER LA PRIVACIDAD EN INTERNET esconder esta funcionalidad.
por usuarios malintencionados, para sacarnos del
anonimato, el doxing. Actualmente existe mucha preocupación al respecto La pregunta que nos hacemos es, ¿y si es una
de la privacidad en Internet. Como usuarios nos aplicación maliciosa?
damos cuenta de la importancia que tiene nuestra
vida privada, y que hacerla pública puede hacernos En este caso debemos ser conscientes de la pérdida
DOXING mucho daño, tanto en el presente como en el futuro. Los servicios de geolocalización son un añadido a mu- de privacidad que supone que una aplicación pueda
chas de las aplicaciones de nuestros smartphones, espiar nuestras conversaciones y saber en qué
Práctica en Internet de investigación y publicación Desde las autoridades europeas se ha trabajado a lo añadiendo funcionalidades nuevas, como recomen- lugar se están produciendo.
de información privada o con capacidad para largo del año 2018 en añadir medidas de protección a daciones de restaurantes, o construyendo un juego
identificar a una persona o una organización. las empresas que utilizan nuestros datos, siendo este nuevo, como el Pokemon Go, caso que ya hemos visto.
Esta práctica nace en el momento en el que es el primer paso de muchos que hay que dar para con-
seguir un marco legal que proteja nuestra información. Sin embargo, no sólo podemos geolocalizarnos por Metadatos
necesario obtener información sobre la persona
el sistema GPS, hoy en día se utilizan más medios
que se esconde bajo un Nick o apodo, ya sea en Sin embargo, tenemos que ser conscientes de que Cuando realizamos una fotografía, en el archivo que
para localizar la posición de un dispositivo. Sistemas
un foro, en un chat, en un videojuego o en una red nuestra información es responsabilidad nuestra, se crea no sólo se almacena la imagen en sí misma,
como el 4G o las redes Wi-Fi, sirven para localizar
social, con el objetivo de identificarla y poder realizar y que en última instancia siempre seremos los sino que también se almacena otra información
nuestra posición, aunque no de manera tan exacta
sobre ella prácticas maliciosas. responsables de haber hecho una foto, grabado un relativa a la cámara, a los parámetros que se
como el GPS (aproximadamente 200 metros, frente
video o comentar en un foro, y que, si esta información han utilizado para realizar la fotografía, etc… Esta
En Internet existen multitud de herramientas para al GPS que tiene una precisión de 1 metro).
por algún motivo llegara a hacerse viral, perderemos información se conoce como metadatos.
conseguir esta información, y se ha convertido
totalmente el control sobre ella, y nunca sabremos Es decir, nuestros smartphones conocen de manera
prácticamente en una profesión que utilizan tanto En caso de que la cámara tenga la posibilidad de
qué consecuencias puede tener en realidad. constante la posición en la que nos encontramos,
los agentes de la autoridad como los atacantes geolocalizar el lugar en el que se ha realizado la
la dirección en la que nos movemos, los sitios que
para obtener información sobre una persona. Por ese motivo, es muy importante que sepamos fotografía, también la incluirá en estos metadatos,
visitamos, el tiempo que estamos parados en un
mantener nuestra información personal, lo más los cuales no se borran, aunque subamos la
Gracias a estas herramientas, por ejemplo, se pueden sitio, etc…
privada posible, es decir, intentando no dar más fotografía a un servicio en línea.
encontrar correos electrónicos vinculados a cuentas
información que la estrictamente necesaria. Pero también son capaces de identificar cuál es
de servicios en Internet, números de identificación, Esta información en muchos casos no es necesaria,
nuestra vivienda, simplemente sabiendo la posición
como D.N.I.´s, números de teléfono, direcciones, etc… Esto significa, que tenemos que tener mucha y, sin embargo, da información sobre los lugares en
en la que nos encontramos todas las noches, dónde
responsabilidad a la hora de publicar una foto, los que estamos, o que hemos visitado. Además
Es relativamente sencillo, por ejemplo, rastrear un está nuestro instituto o trabajo, ya que entramos
un vídeo, escribir un Tweet, publicar un estado en de localizarnos en el espacio, también lo hace en el
nombre de usuario en Internet, y comprobar en qué y salimos todos los días a la misma hora, siguiendo
Facebook o escribir un comentario en un foro, ya tiempo, ya que la hora de realización de la fotografía
páginas web existe este Nick. Gracias a estas he- más o menos todos los días la misma ruta.
que nos sabemos realmente cómo esa información también se graba en los metadatos.
rramientas, es posible rastrear la información exis-
puede afectarnos. Esta información, que es de utilidad para muchos
tente sobre este apodo, hasta encontrar un servicio Por lo tanto, alguien con los conocimientos y
servicios, en ocasiones no es importante o relevante
que vincule ese nombre a una dirección de correo. Si únicamente publicamos lo que realmente herramientas adecuados, puede saber exactamente
para nosotros. Además, nunca sabremos con
queremos publicar, y es información que no dónde estábamos y a qué hora cuando hicimos la
Posteriormente, se realiza otra búsqueda con ese seguridad si una aplicación ilegitima está haciendo uso
pertenece a nuestro ámbito más privado, no fotografía, por lo que podría llegar a identificarnos
correo electrónico en portales o redes sociales, de esta información con otra finalidad más peligrosa.
debemos más que seguir las recomendaciones que gracias a esta información.
pudiendo localizar la cuenta a la que pertenece ese
damos a continuación. Es, por tanto, muy importante, que los servicios
correo electrónico, averiguando de esta manera,
de geolocalización de nuestros teléfonos estén
más información sobre la persona en cuestión. 1º) Servicios de geolocalización siempre desactivamos, activándolos únicamente 2º) Uso de cuentas de correo temporales
Una vez que se ha obtenido su nombre, siguen cuándo vayamos a hacer un uso efectivo de ellos.
La geolocalización se conoce como los datos de
existiendo herramientas para realizar búsquedas (Cuando vayamos a usar el GPS para encontrar una En muchas ocasiones, necesitamos crear una cuenta
posición respecto a un punto de la superficie terrestre.
en publicaciones oficiales, pudiendo llegar a obtener dirección, cuando queramos utilizar una aplicación para acceder a un servicio on-line, como por ejemplo
Esta posición generalmente se obtiene a través de
toda su información personal. para la que sea necesario, etc…) un foro, ya bien sea porque queremos acceder a un
los satélites del sistema GPS, y gracias al desarrollo
24
Servicios en la “nube” Riesgos y Amenazas en Internet RRSS 25
En el caso de determinas redes sociales, cuando electrónico válida, pero por otra parte para crear ¿Qué es el grooming? En las redes sociales, tenemos que tener en
creamos nuestra cuenta, estamos aceptando la una cuenta de correo electrónico, simplemente no cuenta que muchas, veces en el momento en el
cesión de los derechos de imagen a la red social. hace falta ningún dato, de donde se infiere que Esta actividad, realizada generalmente por que agregamos a una persona a nuestro círculo
Esto quiere decir, que si subimos una foto por no hace falta ningún dato personal, ni ninguna delincuentes, consiste en la creación de perfiles de amistades consigue tener acceso a mucha
ejemplo a Facebook, aunque nosotros seremos los corroboración de la identidad para crear un perfil falsos en las redes sociales creando identidades información personal sobre nosotros. Ya puede
dueños de la fotografía, la red social podrá utilizar en determinadas redes sociales. falsas, las cuales compartan datos con los de sus mirar todas nuestras publicaciones, consultar
esa imagen para lo que ella quiera, dentro de la víctimas. El objetivo de estos usuarios generalmente toda la información que hemos colgado, hacer un
propia plataforma. El hecho de poder crear muchas cuentas en una mis- es ganarse la confianza de sus víctimas, creando seguimiento de los comentarios que publicamos,
ma red social, atrae a todas aquellas personas que un vínculo emocional con ellas, con el fin de poder los grupos a los que pertenecemos, las personas
De tal manera, que podemos aparecer en fotografías quieren permanecer en el anonimato y realizar acti- realizar acciones de abusos sexuales. a las que seguimos. Incluso tiene acceso a más
de anuncios o publicaciones de Facebook, las cuales vidades ilícitas dentro de la red social. Muchas veces información sobre todos nuestros contactos,
llegan a muchísimas más personas. En algunas nos encontramos con perfiles con nombres falsos, fo- Para conseguirlo, esta práctica tiene varios
procesos: pudiendo de esta manera llegar a más personas.
redes sociales, esto puede ser evitado, modificando tos que no nos dicen nada acerca de quién es, ni pro-
y ajustando de manera correcta los parámetros de porcionan información sobre dónde viven o su edad. En muchas ocasiones, no van de manera directa a
1º) El adulto intenta establecer lazos emocionales
privacidad de nuestra cuenta. por la víctima, sino que primero se van introduciendo
Además, esta misma facilidad para crear perfiles de amistad con el menor, para conseguirlo
a través de su círculo de amistades, para que llegado
propicia que existan perfiles falsos. Personas generalmente se hacen pasar por alguien de la
el momento de contactar por primera vez con ella, ya
haciéndose pasar por quién no son, mintiendo misma edad, con los mismos intereses, creando
tiene un trasfondo o recorrido y una coartada sólida
CONOCE – RELACIONATE CON SEGURIDAD acerca de su identidad. El motivo para registrarse para ello los perfiles falsos en redes sociales.
en la que fundamentar el acceso directo a la víctima.
con estos perfiles puede ir desde simplemente que
Las redes sociales no sólo son utilizadas como 2º) Poco a poco, este adulto va consiguiendo
una persona no quiera dar sus datos reales para Por lo tanto, siempre es mejor tener un contacto
un punto de unión entre personas, gracias a ellas información personal del menor, incluyendo los
participar en la red social, hasta personas que previo utilizando las herramientas que las redes
también somos capaces de crear nuevas relaciones datos de contacto.
quieren engañarnos para hacernos daño. sociales ponen a nuestra disposición antes de
y conocer a gente nueva e interesante que comparta
3º) Utilizando tácticas de seducción, aceptar una solicitud de amistad.
nuestros gustos y aficiones. Aunque las redes sociales ponen todo su empeño
provocación y engaño el adulto consigue
en detectar este tipo de perfiles, con el objetivo de Preguntar directamente quién es la persona que
Para que estas nuevas relaciones sean sanas y finalmente que la víctima le envíe imágenes
eliminarlos e impedirles el acceso a la red, al final nos ha mandado la invitación, o por qué lo ha hecho,
constructivas, tenemos que tener en cuenta varios con alto contenido sexual, o bien cualquier otro
siempre encuentran la manera de conseguir acceso generalmente disuaden al atacante de seguir
aspectos a la hora de llevarlas a cabo. A la hora tipo de información que pueda resultar muy
y continuar con sus actividades. en su empeño. En el caso de que anteriormente
de crear perfiles de redes sociales, en muchas comprometedora.
la persona ya haya entablado relación con las
ocasiones no se solicitan documentos que acrediten Dentro de las actividades que se realizan usando
4º) Una vez que el adulto ha conseguido estas personas más cercanas a nosotros, también
la identidad de la persona que se está registrando. perfiles falsos, una de las más peligrosas es la que
imágenes o información, comienza la fase de podemos preguntarles directamente a ellas, para
Muchas veces, para crear un perfil en una red se conoce como grooming.
extorsión durante la cual, gracias a toda la obtener más información acerca de cómo lo han
social basta con introducir una cuenta de correo
información que ha ido consiguiendo del menor conocido, o cómo ha contactado con ellos.
le solicita que le siga enviando imágenes o
Tener claro los filtros que ponemos a la hora de
vídeos, incluso llegándole a pedir encuentros
incluir a más personas en nuestras redes sociales es
físicos para abusar sexualmente de él.
muy importante cuando queremos evitar prácticas
Cuando alguien es víctima de este tipo de de este tipo. Muchos tipos de engaño comienzan
delincuentes, es muy difícil conseguir que acuda a las por solicitudes de amistad que aparentan ser
autoridades o hable con sus padres, ya que el miedo inocentes, por eso no aceptes invitaciones de
que el delincuente ha provocado en la víctima a personas que no conozcas o de perfiles que te
hacer públicas todas las imágenes o información que parezcan sospechosos. Ante la duda, di siempre NO.
ha ido recopilando, sitúa a la víctima en una situación
de vulnerabilidad y bloqueo muy difícil de superar.
CIBERBULLYING
Como siempre, para evitar caer en este tipo
de engaños, la herramienta número uno es la Aunque todos estamos muy concienciados de los
prevención, por eso es muy importante seguir unas peligros del bullying y de cómo esta práctica daña
normas básicas cuando tenemos contacto con a las personas que la sufren, con la llegada de las
desconocidos a través de Internet. redes sociales y su popularización, el acoso que
anteriormente se reducía a espacios físicos, ahora
La regla de oro es que cuando estemos hablando
trasciende estas fronteras volviéndose muchísimo
con personas que no conocemos en Internet, no
más peligroso y constante en el tiempo.
desvelemos ningún dato personal. Los delincuentes
nos pedirán números de teléfono, dirección, etc… El hecho de que podamos acceder a las redes so-
Todo con el fin de que cuando llegue el momento, ciales desde cualquier dispositivo y desde cualquier
puedan ejercer toda su presión y acoso para evitar lugar, hace que las personas que realizan el cibera-
que la víctima denuncie lo sucedido. coso lo hagan a todas horas y desde cualquier parte.
Debemos ser muy cautos a la hora de aceptar De esta manera, la víctima no tiene descanso ni
peticiones de amistad de personas que no conocemos. en casa ni en clase ni en la biblioteca ni en la calle.
28
Servicios en la “nube” Riesgos y Amenazas en Internet RRSS 29
Además el daño se produce en cualquier momento SEXTING Actualmente, la red social dónde más noticias falsas
por la mañana, por la noche, los fines de semana… se difunden es Twitter, debido a su naturaleza
A todas horas le están apareciendo notificaciones, Como ya hemos estado mencionando a lo largo de inmediata y abierta, seguida muy de cerca por las
de todas las redes sociales, agravando el problema todos estos capítulos, las redes sociales e Internet, aplicaciones de mensajería instantánea.
y haciendo que la víctima no tenga descanso, ni han cambiado la manera en la que nos relacionamos
margen para reaccionar. Esto puede provocar una con los demás. Como usuarios y consumidores de información,
situación de psicosis ya que la víctima nunca puede debemos mantener siempre una actitud crítica
Por supuesto, dentro de las relaciones humanas, ante todo tipo de informaciones, e intentar poner
predecir en qué momento recibirá el siguiente
una de las más importantes es la relación afectiva. en duda todo aquello que nos parezca sospechoso
ataque, por lo que se genera una situación de
Estas relaciones han ido cambiando a lo largo del y demasiado raro para ser verdad.
tensión constante. Además, el ciberbullying tiene
desarrollo de Internet, llegando en la actualidad a un
una característica que lo hace aún más peligroso Debemos consultar siempre fuentes fiables y
alto grado de interacción.
que el bullying, y no es otro que la naturaleza de reputadas para contrastar las noticias que nos
Internet. De esta manera de relacionarse, aparece la práctica lleguen, ya que de manera general, los medios de
conocida como sexting, la cual consiste en enviar, comunicación más tradicionales intentan mantener
Internet siempre ha intentado favorecer el
utilizando la facilidad de uso que proporcionan las el rigor informativo y la seriedad.
intercambio de información de manera abierta y Internet como medio de comunicación tiene, ade-
nuevas tecnologías, contenido sexual altamente
libre, y esta naturaleza hace que las prácticas de más de la facilidad de uso, acceso y disponibilidad,
explícito a través de Internet a nuestra pareja. Como usuarios, debemos mantener una actitud
ciberbullying se vuelvan mucho más peligrosas, una característica que lo hace completamente úni-
responsable ante los bulos y noticias falsas,
debido al fenómeno de la viralización. Esta práctica, puede tener consecuencias negativas co: la inmediatez. Podemos publicar una noticia, la
intentando no seguir con su difusión y haciendo
si no actuamos con responsabilidad. Tanto el emisor cual un segundo más tarde está siendo consultada
Debido a esto, en muchas ocasiones son otras aclaraciones en caso de que sepamos que una
como el receptor de estos vídeos o fotografías, por una persona situada en la otra punta del mun-
personas las que se unen al acoso que están noticia no es cierta.
tienen que ser conscientes de que estas imágenes do. Esta ventaja a la hora de compartir información
realizando unos pocos, aprovechando de nuevo, y vivir en la época en la que mejor informados es- Por supuesto, no nunca debemos fomentar la
que se están compartiendo, forman parte del ámbito
el anonimato y la sensación de impunidad que tamos, también es aprovechada por ciertas perso- creación ni la difusión de noticias falsas o bulos, pero
privado, y que están siendo enviadas confiando en la
proporciona Internet. Por culpa de todo esto, nas grupos e incluso países para intentar colar no- sobre todo tenemos que prestar especial atención
lealtad y responsabilidad de la otra persona.
la víctima ve como otras muchas personas, a ticias falsas. Las noticias falsas y los bulos pueden cuando se trate de entornos cercanos, ya que estas
las que ni siquiera conoce de nada se suman al Hay que ser muy críticos con aquellas personas tener una gran diversidad de objetivos que pueden falsedades pueden generar situaciones de alarma o
acoso, publicando datos personales, de contacto, que presuman en público, de las imágenes que han ir desde llamar la atención, conseguir visitas para generar algún tipo de perjuicio para otras personas.
fotografías, vídeos, y cualquier material o información recibido aunque sea de parte de sus parejas, ya una página web o un perfil en una determinada red
que pueda generar más daño y seguir alimentando que lo han hecho confiando en que no iban a ser social, simplemente por hacer la gracia o en ocasio- Si todos colaboramos evitando difundir este tipo de
la bola de la mofa y del acoso. expuestas a terceros. nes pueden tener como objetivo influir en la opinión mentiras, obtendremos un beneficio común, el de
pública o minar la credibilidad de otras fuentes de estar informados de manera verídica y rigurosa.
Cuando se llega a este punto es muy difícil pararlo, ya Además de esto, si las imágenes llegan a aparecer
información.
que ha escapado a los límites que puede controlar en redes sociales, no sólo estamos traicionando la
una persona. Recibir llamadas o mensajes a todas confianza de la persona que las ha enviado, sino que Estas noticias falsas, sin embargo, también pueden
horas de números de completos desconocidos, ser además, podemos estar incurriendo en una práctica suponer un riesgo.
mencionado en redes sociales por cientos, e incluso que puede ser delictiva. Hay que tener presente que OTROS TIPOS DE ENGAÑOS (SCAM)
en ocasiones, miles de personas de forma constante compartir imágenes sin consentimiento expreso de En esta ocasión te invitamos a que descubras cuáles
sin un momento de descanso genera una situación la persona es un delito. de los siguientes tres titulares es el real: En las redes sociales, las prácticas de riesgo no se
que deja a la persona totalmente indefensa ante limitan a actos como los que hemos estado descri-
semejante ataque. En ciertas ocasiones, también hemos podido ver Titular A: TRIATLETAS CONTRATAN UN SEGURO
biendo hasta ahora. En la actualidad, los usuarios
que la persona de la que se han publicado esas POR VALOR DE UN MILLÓN DE LIBRAS EN CASO
malintencionados o delincuentes, han encontrado
Es por esto, que es muy importante mantener una imágenes, ha sufrido posteriormente ciberbulling, DE QUE SEAN HERIDOS POR EL MONSTRUO DEL
otras maneras para obtener beneficios, aprove-
actitud vigilante ante estas prácticas, y denunciarlas siendo todavía mayor el agravio que se le ha causado. LAGO NESS
chándose de la confianza de las demás personas.
en cuanto se vean, ya que los problemas que se
pueden derivar son muy graves. Por todos estos motivos, es muy importante que Titular B: UN AVIADOR BATE EL RECORD DEL
En los últimos tiempos estamos viendo casos de
sepamos mantener la intimidad de las personas MUNDO DE VUELO SIN ESCALAS CON UN AVIÓN
personas que denuncian haber sido estafadas
Por supuesto, si en algún momento conoces o sabes de que han confiado en nosotros, y que si una imagen FABRICADO POR ÉL MISMO.
por otras personas, ya bien sea porque les han
alguna persona que esté pasando por esta situación, o vídeo ha sido compartido a través de una vía
Titular C: CHINA APROBARÁ EL AÑO QUE VIENE UN pedido dinero, favores o han ofertado trabajos que
no dudes ni un momento en comunicarlo. Padres, privada, debe permanecer en ese ámbito.
IMPUESTO AL “AIRE”. CIUDADANOS Y TURISTAS finalmente terminan siendo una estafa.
profesores o autoridades tienen la competencia y
las herramientas necesarias para denunciar estos DEBERÁN PAGAR UNA CANTIDAD POR EL AIRE
Para evitar este tipo de engaños, debemos actuar
hechos y poner freno a estas prácticas. CONSUMIDO.
NO LE DES BOLA AL BULO de manera responsable en las redes sociales, de
-------------------------------------------------- igual manera que actuamos en la vida real.
Y si en algún momento tienes la sensación de que
Una de las prácticas que más tiempo llevan
puedes estar siendo víctima de una práctica de La facilidad con la que se puede manipular la Si caminando por la calle, un día una persona
realizándose, pero que más difícil es de ponerle
este tipo, no dudes en utilizar las herramientas opinión pública actualmente es muy grande. Esto es desconocida te ofrece ganar mucho dinero a cambio
freno, son los bulos en Internet. Si bien los bulos, y
que ponen a disposición las redes sociales, para debido a la inmediatez con la que se reproduce la de únicamente diez euros, ¿qué le contestarías?
las noticias falsas son tan antiguas como la propia
bloquear usuarios y eliminarlos de tus contactos. Es información gracias a Internet, y en algunos casos Obviamente te generaría muchas dudas, sabríamos
escritura, hoy en día con los medios de comunicación
lo mejor ante una situación de este tipo. la dificultad de contrastar las fuentes, esto hace que hay gato encerrado y que lo más probable es
modernos en cuestión de horas un bulo puede
haber llegado a millones de personas. que constantemente se publiquen noticias que no que si le damos el dinero que nos pide, no volvamos
corresponden con la realidad. a ver nunca ni a esa persona ni a nuestro dinero.
30
Servicios en la “nube” Riesgos y Amenazas en Internet RRSS 31
En Internet hay que actuar de igual manera. Por eso, sólo debemos instalar aplicaciones que sean Además, en este capítulo también veremos las siguientes opciones de privacidad como medidas
legítimas y que vengan de proveedores confirmados alguna de las técnicas que utilizan los usuarios básicas de protección. Por supuesto, contra más
Pongamos como ejemplo, que nos llega una solicitud por las tienes de aplicaciones, intentando evitar malintencionados para obtener información sobre restricciones impongas a tu perfil más protegida
de amistad de una persona desconocida. Por instalarlas desde otras fuentes. nosotros, y qué medidas de protección podemos tendrás tu privacidad.
curiosidad la aceptamos y le preguntamos quién es. utilizar para evitar ser su objetivo.
Para acceder a las opciones de privacidad, debemos
Esta persona, que seguramente nos habrá estado acceder con nuestra cuenta a Configuración >
espiando, y sabrá que tenemos algún punto débil PARTICULARIDADES DE LAS REDES SOCIALES Y Privacidad:
por ejemplo, nos dirá que tiene un sistema para OPCIONES DE PRIVACIDAD “LA RED SOCIAL” – FACEBOOK
ganar todas las partidas a nuestro juego favorito, • Visibilidad de las publicaciones: Estas opciones
o que conoce a una persona que nos puede hacer Esta red social, aunque ahora afectan a quién puede ver las publicaciones
ganar un dinero extra, o conseguir tarjetas prepago esté cayendo en desuso que realices en tu biografía de Facebook.
más baratas. paulatinamente, fue la que dio el
pistoletazo de salida al boom de las redes sociales. - Público: Todas las personas de la red social
Si entramos en su juego, poco a poco nos intentará Utilizada actualmente por más de dos mil millones podrán ver las publicaciones que hagas, estén
convencer de que está diciendo la verdad, llegando de personas en el mundo, es la red social que más o no en tu lista de amigos. Esta opción no se
incluso a enviarnos imágenes que refuercen sus usuarios tiene. recomienda en ningún caso, especialmente
argumentos. Estas imágenes seguramente serán para perfiles con fines personales.
falsas o estarán manipuladas. Además, en los últimos tiempos, esta red social se ha
visto salpicada por casos de filtración de información, - Amigos: Sólo las personas dentro de tu lista
Una vez que estemos convencidos, nos solicitará y la utilización de esta información con fines políticos. de amigos podrán ver las publicaciones. En
que le enviemos una cantidad de dinero. este caso tu privacidad estará relativamente
-------------------------------------------------- a salvo siempre y cuando sepas a quien
Si lo hacemos, una vez que esta persona tenga el estás aceptando como amigo.
dinero, veremos como de repente, desaparece. Se CAMBRIDGE ANALYTICA
ha completado la estafa. - Amigos excepto…: Esta opción permite que
En marzo de 2018, varios periódicos denunciaron
las personas de nuestra lista de amigos que
Aprovechando el tirón que tienen los juegos para que la empresa Cambridge Analytica había utilizado
decidamos no vean nuestras publicaciones.
móviles, videoconsolas, etc… Estamos viendo como Hemos estado viendo cuáles son las prácticas más datos recopilados por Facebook para realizar las
las estafas empiezan a dirigirse contra usuarios de peligrosas en las redes sociales, y de qué manera campañas electorales del Bretix y de las elecciones • Peticiones de amistad: Establecer quién puede
estas aplicaciones. nos pueden afectar de manera negativa, tanto a presidenciales de Estados Unidos de 2016. enviarte peticiones de amistad es muy útil
nosotros mismos como a nuestro entorno cercano. para filtrarlas. Recomendamos establecerlo
El último caso conocido tiene que ver con el famoso Los datos recopilados de aproximadamente 50
Estas actividades maliciosas son independientes en Amigos de amigos.
videojuego Fortnite, el cual en el momento de millones de usuarios de Facebook, permitió crear
de la red social que estemos utilizando, ya que nos
redactar esta carpeta, aún no ha sido publicado perfiles sobre las inquietudes, deseos y necesidades • Ver tu lista de amigos: Lo recomendado es
las podemos encontrar en todas ellas, por eso se
para dispositivos Android. de estas personas, para poder dirigir la publicidad establecerlo en Solo yo.
hace necesario profundizar un poco en cada una
hacía el resto de una manera efectiva y eficaz.
de las redes sociales existentes actualmente, y de
Los delincuentes han visto el tirón que tiene este • Búsqueda con correo electrónico/número de
qué manera podemos usarlas para protegernos a Posteriormente la empresa tuvo que cerrar por el
juego, y han publicado tanto en Play Store como en teléfono: Esta opción hay que establecerla en
nosotros y a los demás. escándalo, y Facebook perdió 37 mil millones de
páginas web, aplicaciones que simulan ser el juego Amigos, de esta manera no se podrá enlazar
real, o la posibilidad de tenerlo antes que los demás. dólares en un día debido a este escándalo. nuestro perfil de Facebook con nuestra cuenta
A lo largo de este capítulo, iremos describiendo las
particularidades de cada red social respecto de la de correo. Esta acción es muy importante
Una vez que la víctima del engañó entra en dicha Por supuesto, los que más perdieron fueron los
privacidad del usuario, así como las configuraciones para mantener protegida nuestra privacidad.
página web o descarga la aplicación, se le solicita un usuarios de la red social los cuales se han sentido
que nos ofrecen para proteger nuestra información desprotegidos y a merced de las empresas que
número de teléfono para poder acceder al juego. • Motores de búsqueda fuera de Facebook:
y nuestras publicaciones. quieran utilizar sus datos personales con el fin de Esta opción es muy importante establecerla
Por supuesto, una vez introducido el número obtener beneficios. en NO. Si no se hace así, buscadores como
Las herramientas que ponen a nuestra disposición,
seguiremos sin poder acceder al juego, sin embargo, Google tendrán información sobre nuestro
como usuarios de estas redes, son cada día Facebook, debido a su posición dominante en el
nos habremos suscrito a un servicio de mensajería perfil de Facebook, facilitando la búsqueda de
más completas, ya que tanto a raíz de diversos mercado de las redes sociales, siempre ha estado
Premium teniendo que pagar por cada SMS que nos personas a través de este buscador. Es una
escándalos que han surgido en los últimos tiempos bajo sospecha en todo lo relativo a seguridad y
envíen. Y como ya estarás imaginando, no tendrás medida contra el Doxing.
sobre filtraciones de datos personales a terceros privacidad, es por este motivo que siempre han
acceso al juego.
y los nuevos cambios normativos referentes a intentado tener una política de seguridad respetuosa En Biografía y etiquetado, tendremos opciones para
Instalando aplicaciones que prometen funcionalidades protección de datos personales, han hecho que las con el usuario ofreciéndole muchas opciones para controlar quién nos puede etiquetar en publicaciones
o servicios que aún no están disponibles, o que redes sociales tengan como una de sus prioridades mejorar su privacidad y la seguridad de su cuenta. y en qué circunstancias. Establecer estas opciones
complementan de manera “maravillosa” a una la protección de esta información.
de manera correcta es importante para evitar ser
aplicación famosa, generalmente no sólo no van a Generalmente, como en todas las redes sociales,
Aunque generalmente desde las redes sociales que etiquetados o incluidos en publicaciones de otras
cumplir lo que prometen sino que además, estaremos estas opciones no están activadas en el momento
utilizamos, no suelen informarnos- de manera activa personas que no sean de nuestro agrado.
instalando algún tipo de software malicioso que puede en el que creamos la cuenta y debemos activarlas
sobre estas posibilidades, la configuración correcta de por nosotros mismos.
generarnos problemas. Pudiendo ser desde software • Publicaciones de otros en nuestra biografía:
las opciones de privacidad y seguridad nos ofrece la
que nos muestre publicidad de manera indiscriminada, Lo recomendable es tenerlo configurado en
posibilidad de conseguir que nuestros perfiles de redes CONSEJOS PARA FACEBOOK:
hasta malware para controlar y acceder a nuestro Amigos, de esta manera, sólo nuestra red
sociales estén protegidos de miradas “indiscretas”
teléfono u ordenador de manera remota. Dentro de las muchas opciones que se pueden podrá ver las publicaciones que otros hacen
o poder evitar ser etiquetados en publicaciones de
establecer en Facebook, recomendamos establecer en nuestra biografía.
otras personas sin nuestro consentimiento expreso.
32
Servicios en la “nube” Riesgos y Amenazas en Internet RRSS 33
HERRAMIENTAS PARA PROTEGER TU CUENTA Al igual que Facebook ofrece opciones para
proteger tu privacidad de las miradas indiscretas de
los demás usuarios, también ofrece opciones para
proteger el acceso a tu cuenta. Estos ajustes son
accesibles desde el apartado Seguridad e inicio de
sesión, dentro de la configuración de la cuenta.
• Revisar las publicaciones en las que se te ha etiquetado: Esta opción nos permite revisar cualquier
publicación en la que se nos incluya de alguna manera. Puede ser una etiqueta en una foto, una mención
en un comentario, etc… Para que esta etiqueta se publique en nuestra biografía, previamente deberemos
dar consentimiento expreso.
• Revisar las etiquetas que otras personas añaden en tus publicaciones: En Facebook, cuando publicamos por
ejemplo, una fotografía, es posible que otras personas añadan a otras personas etiquetándolas. Gracias
a esta opción, podremos revisar todas las etiquetas que se añadan a nuestras publicaciones antes de
publicarlas. Hay que tener en cuenta que cuando se aprueba una etiqueta, la persona etiquetada y sus
amigos podrán ver tu publicación.
Dentro de las opciones de Privacidad de Facebook, tenemos una opción para comprobar cómo se ve nuestro
perfil, tanto de manera pública, como si fuéramos una persona en concreto. De esta manera, podemos ir
ajustando los parámetros de privacidad e ir comprobando de qué manera está afectando a los contenidos
que ven las demás personas.
34
Servicios en la “nube” Riesgos y Amenazas en Internet RRSS 35
aunque alguien conociera tu contraseña, contraseña de una cuenta, por ejemplo de Facebook, la geolocalización siempre que sea posible y Estas publicaciones tienen una característica muy
todavía necesitaría tener acceso a tu teléfono el proceso habitual es que antes de hacer el cambio que no sea realmente necesario. De esta forma particular, son eliminadas 24 horas después de su
para poder acceder a tu cuenta. se envía un correo electrónico para confirmar el evitamos fugas de información. En Facebook publicación, sin dejar rastro ni en nuestro perfil ni en
cambio de contraseña. Por lo tanto, si perdemos el podemos desactivar la geolocalización de forma el de las personas que lo han visto, compartido o
• Recibir alertas sobre inicios de sesión: Gra- acceso a la cuenta de correo, es muy posible que que no se almacene información sobre los sitios interactuado con él.
cias a esta opción, cada vez que se inicie se- perdamos el acceso a nuestras demás cuentas. a los que vamos o visitamos.
sión desde un dispositivo no usado de manera Esta sensación de volatilidad, confiere a estas
habitual, recibirás un correo electrónico infor- Una vez que hayamos cambiado todas las • Bloqueo: Es importante saber que existe la op- publicaciones un riesgo adicional, podemos
mándote de ello. De esta manera, podrás sa- contraseñas de los servicios que utilizamos de ción de bloquear a una persona en Facebook, de confiarnos demasiado a la hora de publicar
ber si alguien ha accedido o ha intentado ac- manera habitual, el siguiente paso es evitar que nos esta manera, no podrá acceder a nuestro perfil contenido. Sabiendo que, como máximo 24 horas
ceder a tu cuenta desde algún lugar, dándote roben la contraseña de nuevo. Como en este punto ni ponerse en contacto con nosotros a través de después de su publicación, este contenido va a ser
tiempo para tomar acciones para protegerte. no sabremos de qué manera la han obtenido, de la red social ni a través de la aplicación de men- eliminado, podemos publicar imágenes o vídeos que
nuevo la mejor práctica es actuar como si todos sajería instantánea de Facebook, Messenger. en otras circunstancias no subiríamos a las redes.
Uno de los apartados más importantes es el que nuestros dispositivos hubieran sido atacados.
nos muestra los dispositivos desde los que se haya
iniciado sesión, pudiendo ver una lista completa Siguiendo esta línea, debemos:
de ellos. Esto nos permite saber si nuestra cuenta
ha sido abierta o accedida desde un dispositivo • Hacer copia de seguridad de toda la
desconocido. Ten en cuenta, que debido a la información almacenada en nuestro teléfono,
configuración de tu proveedor de Internet, es posible ordenador, Tablet, etc…
que la ubicación que aparezca en este apartado no • Restaurar al estado de fábrica todos los
se corresponda tu ubicación real. dispositivos desde los que hayamos accedido
HAN ENTRADO EN MI CUENTA ¿QUÉ HAGO? a nuestras cuentas
El hecho de que cualquier información que Es por lo tanto muy importante concienciarse
publiquemos sea accesible desde cualquier parte, al respecto de que en esta red social, nosotros
por cualquier persona y en cualquier momento, mismos somos los responsables de mantener a
hace que tengamos que ser muy responsables a la salvo nuestra privacidad y que debemos más que
hora de publicar contenido en esta red social ya que nunca, mantener una actitud vigilante y desconfiada
nunca sabremos quién puede estar mirando, ni las ante perfiles que no conozcamos y que nos puedan
intenciones que tiene con nuestras publicaciones. parecer sospechosos.
En esta red social también tienen mucha relevancia Aunque Facebook hace tiempo que adquirió
los perfiles falsos. Esto se debe a que Instagram Instagram, los avances en la protección de la
no solicita información personal adicional para privacidad que ha mostrado Facebook en este
comprobar la veracidad de los datos e impedir que tiempo no se han trasladado a esta otra red social.
una misma persona tenga dos o más cuentas. De Aun así, sigue habiendo opciones de configuración
esta manera, se puede generar una red entera de que nos permiten añadir protección extra a nuestra
perfiles falsos que apoyen a las cuentas utilizadas cuenta tanto desde el punto de vista de la privacidad
para realizar los engaños, acosos y demás como de la seguridad.
actividades ilícitas en la red.
-Privacidad de la cuenta:
Las opciones de privacidad de la cuenta, son accesibles tanto accediendo a la página web de Instagram en un
navegador web, como a través de la aplicación de móviles. Aunque hay varias:
-Añadir automáticamente fotografías en las que apareces a tu perfil: Esta opción es similar a la
-Cuenta privada: En Instagram sólo existe el blanco o el negro, no hay variedades de gris como en las revisión de etiquetado de Facebook sólo que, en este caso, no podemos evitar que nos etiqueten en una
opciones de privacidad de Facebook. Esto implica que, o hacemos que nuestra cuenta sea totalmente pública, fotografía. El comportamiento por defecto de Instagram, es que en el momento en el que somos etiquetados,
o totalmente privada. esa fotografía aparece en nuestro perfil. Si activamos la opción “Añadir manualmente”, cuando se nos etiquete
en una fotografía, podremos decidir si queremos añadirla o no a nuestro perfil. Es muy importante señalar,
Esto va a depender mucho del contenido que publiquemos en Instagram. Si vamos a hacer un uso de la red que Instagram permite eliminar etiquetas de una fotografía, por lo tanto, si aparecemos en una imagen o
pensando sólo en nuestro círculo más cercano de amigos, conocidos y familiares, lo mejor es mantener la cuenta publicación en la que no queremos aparecer etiquetados, podemos eliminar esa etiqueta.
privada. De esta manera, cuando alguien quiera acceder a nuestro contenido, primero deberá enviarnos una
solicitud para seguirnos. Si no aceptamos la solicitud, no podrá acceder al contenido que publiquemos.
Si por el contrario, queremos enseñar al mundo el talento que tenemos, por ejemplo, con la pintura, entonces
estableceremos la cuenta como pública, para que todo el mundo pueda contemplar nuestras obras de arte.
Sin embargo, debemos ser muy cautos con el contenido que publicamos en esa cuenta, ya que, como hemos
repetido, el contenido podrá ser visto por todo el mundo.
-Compartir historias: Podemos evitar que las historias que publiquemos, sean compartidas por otras
personas, impidiendo de esta manera que el contenido se difunda sin control por Instagram.
-Bloqueo de usuarios: Para bloquear usuarios, nos dirigiremos al perfil de la cuenta que queremos bloquear, y
desde él podremos bloquearla. El proceso de desbloqueo es idéntico. Esto se puede hacer tanto a través de la
web de Instagram, como en su aplicación para smartphones. Al bloquear a un usuario de Instagram, no podrá
ver ninguna de nuestras publicaciones, así como tampoco podremos ver las suyas.
40
Servicios en la “nube” Riesgos y Amenazas en Internet RRSS 41
Publicaciones cruzadas: sociales. En realidad esta práctica se trata de Generalmente, cuando entablamos relación con
una estafa, y pueden llegar a cerrar nuestras alguien lo primero que hacemos es agregarlo a
Una de las acciones que más realizamos cuando cuentas por hacer uso de estos servicios. Hay nuestras redes sociales, lo seguimos en Instagram
utilizamos las redes sociales, son las publicaciones que tener en cuenta que los seguidores que o Twitter lo agregamos como nuestro amigo en
cruzadas. Esto consiste en subir a más de una red social nos llegan de esta manera, generalmente Facebook, etc… Sin embargo, si la relación se hace
la misma publicación, generalmente compartiéndola. son cuentas falsas que son eliminadas tarde más estrecha llegamos al punto de intercambiarnos
o temprano, por lo que al final perderemos nuestros teléfonos para seguir conversando de
Esto puede generar “agujeros” en la privacidad, y
lo que nos hemos gastado en conseguirlos. manera más directa a través de WhatsApp.
es algo que hay que tener en cuanta si queremos
Además conviene plantearse la conveniencia
mantenerla. Como hemos visto en las prácticas de riesgo, si un
de contar con una legión de seguidores que
en realidad son cuentas vacías. Realmente, los usuario malintencionado consigue llegar hasta esta
Vamos a ver un ejemplo: Tu cuenta de Instagram
seguidores en una red social no miden el éxito “zona privada”, tendrá acceso a muchísima más
la tienes en modo privado, de tal manera que
que tenemos en nuestra vida, por lo tanto no información sobre nosotros, pudiendo realizar su
sólo tus seguidores confirmados pueden ver tus
te obsesiones con eso. ataque de manera más sencilla.
publicaciones. Sin embargo, una de tus publicaciones
en las que apareces con más gente, alguien la Es por este motivo que debemos extremar las
WhatsApp y Telegram, las redes sociales “tapadas”
comparte en Twitter… En función de la configuración precauciones a la hora de utilizar esta aplicación con
de Twitter de esa persona, la publicación que Cuando hablamos de estas aplicaciones, general- personas que hemos conocido a través de Internet,
en principio era sólo para tus seguidores, se ha mente las entendemos como aplicaciones de men- siguiendo unas pequeñas pautas, para evitarnos
convertido en pública y accesible por cualquiera, sajería instantánea. Y con ese objetivo nacieron. sorpresas desagradables.
pero no a través de Instagram, sino a través de otra Pero poco a poco, y tras las funcionalidades que
red social, en este caso a través de Twitter. han ido añadiendo, se han convertido en algo más -WhatsApp
que una aplicación exclusivamente para comunicar-
-------------------------------------------------- A día de hoy What-
nos con otras personas.
sApp es la aplicación
La competición por los seguidores de mensajería más
De hecho ambas aplicaciones ya tienen la
consideración de redes sociales, al permitir la extendida y utilizada
interacción a través de grupos y permitir compartir del mundo, actual-
imágenes, vídeos, documentos, enlaces, etc… Incluso mente es propiedad
WhatsApp tiene una funcionalidad similar a las de Facebook, quién
stories de Instagram a través de los “estados”. de nuevo, ha intenta-
do aplicar las mejoras
Todas las recomendaciones que hemos ido dando de privacidad que ha
son perfectamente aplicables a estas redes venido aplicando en
sociales, sin embargo, debido a su naturaleza tienen los últimos tiempos.
una serie de peculiaridades que debemos analizar.
Estas redes sociales tienen una particularidad y Actualmente esta aplicación permite la interacción
es que cuando hacemos un uso responsable de con los usuarios de maneras muy diversas, y
ellas, ofrecen una medida adicional de seguridad. también nos ofrece múltiples opciones a la hora
Esto es debido al hecho de que para tener una de configurar qué información queremos que se
cuenta, es necesario tener un número de teléfono. comparta con los demás.
Es habitual que nos encontremos con perfiles
Esto consigue que el número de cuentas falsas sea
en Instagram con cientos o miles de seguidores. Es muy importante saber configurar de manera
muy bajo y que las medidas de bloqueo sean muy
Constantemente vemos sus publicaciones y nos correcta todas las opciones de privacidad que
efectivas.
encantaría poder llegar a ese punto en el que está, ofrece WhatsApp, con el objetivo de que personas
teniendo muchas interacciones y comentarios en -------------------------------------------------- que en realidad no conocemos no puedan acceder
todas sus publicaciones. a esta información.
La última frontera
Esto nos puede llevar a prácticas que no son muy También tenemos que ser cuidadosos a la hora
recomendables, desde el punto de vista de la Las aplicaciones de de interactuar con los grupos. En WhatsApp, no
seguridad y la privacidad, debido al afán por conseguir mensajería instan- podemos interactuar con nadie si no es a través
más seguidores. En este caso debemos intentar: tánea son la última con su número de teléfono, por lo que tenemos que
frontera que sepa- ser respetuosos con los demás, y preguntarles si
-Seguir a cuentas indiscriminadamente ra el mundo virtual quieren que los agreguemos a un grupo antes de
esperando recibir el follow-back, esto es el si te del mundo real. En hacerlo, ya que en él puede haber personas que no
sigo me sigues. En realidad no sabemos a quién el caso de What- conozca, o no quiere que su número de teléfono se
estamos introduciendo en nuestra red cuando sApp para poder difunda a través de la red.
realizamos seguimientos indiscriminados. comunicarnos con
otro usuario nece- Las opciones de privacidad que recomendamos
-Utilización de servicios de compra de configurar son las siguientes:
sitamos conocer su número de teléfono. Esto puede
seguidores: Estos servicios ofrecen por
implicar consecuencias negativas si no extremamos
un bajo precio, poder obtener de manera • Hora de última conexión: Cuando un contacto
las precauciones a la hora de utilizar esta aplicación.
inmediata seguidores en nuestras redes accede a nuestro perfil o a las conversaciones
42
Servicios en la “nube” Riesgos y Amenazas en Internet RRSS 43
privadas, aparece la última hora en la que fotografías, el acceso a todas nuestras redes
hemos estado utilizado la aplicación, ya sociales que se efectúa de manera automática, el
sea conversando o leyendo mensajes. Este historial de navegación, nuestras conversaciones de
ajuste, útil en algunas circunstancias, también WhatsApp, nuestra agenda, etc…
puede ser utilizado para obtener hábitos de
uso o de horarios. Por eso, se recomienda Prácticamente toda nuestra vida la llevamos hoy en
establecerlo como mínimo en “Mis contactos”. día en nuestros teléfonos.
De esta manera, sólo números de teléfono que Por eso es muy importante que seamos capaces
hayamos agregado a la agenda de nuestro de proteger el acceso a esa información, ya que en
teléfono, serán capaces de ver este dato. cualquier momento podríamos perder el teléfono, o
• Foto de perfil, info y estado: Al igual que lo ser víctimas de un hurto.
anterior, es recomendable establecer este Para proteger el acceso a la información, lo principal
ajuste como mínimo a “Mis contactos”, con el es establecer un código de desbloqueo. Este código
objetivo de limitar la información disponible puede ir desde un número de 4 dígitos, hasta el
para personas a las que no conocemos. reconocimiento facial de los modelos más actuales.
• Confirmaciones de lectura: Realmente este Debemos establecer, siempre que sea posible, el
ajuste depende de nosotros mismos, ya que mecanismo de desbloqueo más restrictivo que
si desactivamos las confirmaciones de lectura, podamos. Esta lista ordena, de menor a mayor
para que las demás personas no puedan saber nivel de protección, los diferentes métodos de El proceso para poder utilizar que no podremos eliminar, informándonos de que
si hemos leído o no sus mensajes, también desbloqueo que existen: la aplicación en el ordenador, WhatsApp web está abierto.
perderemos esa funcionalidad, y no podremos
-Geolocalización consiste en acceder a la
saber si los demás han leído nuestros mensajes. Además, todo lo que realicemos con la aplicación
web de WhatsApp o abrir
-Dispositivo Bluetooth de escritorio, se sincronizará de manera automática
• Establecer verificación en dos pasos: Los men- la aplicación, y escanear el
-Pin dígitos código QR que aparece con con nuestro teléfono, por lo que no perderemos
sajes de WhatsApp no pueden ser accedidos
-Contraseña nuestro teléfono. ninguna información, archivo o conversación.
por ninguna cuenta que no tenga el mismo nú-
mero de teléfono. Es decir, no podremos con- -Desbloqueo por reconocimiento facial Sin embargo, el riesgo de utilizar este método es alto,
De manera inmediata, apa-
figurar nuestra cuenta en otro móvil, si éste no -Desbloqueo por huella dactilar debiendo ser muy precavidos a la hora de utilizarla.
recerán nuestras conversa-
tiene el número de teléfono asociado a nues-
Hay que tener en cuenta, que tanto el desbloqueo por ciones y nuestros contactos,
tra cuenta. De esta manera, si alguien quiere -Si dejamos la aplicación abierta en un ordenador,
geolocalización, como el desbloqueo a través de algún y podremos chatear con ellos.
leer nuestros mensajes, debe obtener acceso cualquiera que utilice el ordenador, podrá acceder a
dispositivo Bluetooth, entrañan ciertos riesgos, ya que A su vez, en nuestro teléfono,
a nuestro teléfono. Pero en el caso de que una todas nuestras conversaciones, y a casi la totalidad
no son precisos al 100% y existe la posibilidad de que aparecerá una notificación
persona, consiguiera acceso a nuestro teléfo- de los archivos enviados a través de WhatsApp. Por
no y lo pudiera reestablecer al estado de fá- por proximidad se pueda desbloquear el teléfono. eso es muy importante cerrar la sesión siempre que
brica para poder hacer uso de él, podría insta- no estemos utilizando la aplicación.
lar WhatsApp y leer nuestros mensajes. Para
evitar éste inconveniente, podemos usar la Si por algún motivo no la hemos cerrado, cuando he-
verificación en dos pasos. Una vez establecida mos dejado de utilizarla en el ordenador, podremos
la clave, cuando se realice una instalación de cerrar todas las sesiones desde el teléfono móvil, im-
WhatsApp, nos solicitará esta clave para com- pidiendo de esta manera el acceso a otras personas.
pletarla y acceder a nuestra cuenta. De esta -Telegram, la red social de los “bots”
manera, aunque perdiéramos nuestro teléfo-
no, nadie podría acceder a nuestras conver- Telegram es un servicio de mensajería instantánea,
saciones privadas, aún en el supuesto de que similar al popular WhatsApp que nació con la priva-
pudiese acceder a nuestro teléfono móvil. cidad por bandera, y tal fue su aceptación que mu-
chas de las opciones que traía en su primera versión,
fueron incorporadas por WhatsApp posteriormente.
SEGURIDAD EN EL TELÉFONO MÓVIL Funcionalidades como el envío cifrado de las conver-
saciones, para que no pudieran ser interceptadas
Hemos hablado mucho sobre la seguridad de las cuando enviamos un mensaje, o el cifrado de los ar-
cuentas de redes sociales, de correo electrónico chivos locales situaron a Telegram como la aplicación
-WhatsApp Web y aplicación de escritorio: Una de
o de otros servicios de Internet. Pero desde más respetuosa con la privacidad del usuario.
las funcionalidades más útiles que tiene WhatsApp,
luego, uno de los elementos más importantes que
es el hecho de poder utilizar la aplicación desde un Actualmente, Telegram es muy usado por la
tenemos que proteger, es nuestro Smartphone ya
ordenador, tanto a través de su página web, como funcionalidad que ofrecen sus grupos, los cuales
que hacemos un uso casi constante de él y aunque
de una aplicación para escritorio. Aunque no posee permiten la participación de usuarios sin desvelar
no nos demos cuenta, es un foco centralizador de
todas las opciones de configuración, debiendo realizar sus números de teléfono a los demás participantes.
todas nuestras cuentas.
todas desde la app para móviles, sí que permite Gracias a esto, se están utilizando los grupos y
Estos dispositivos almacenan gran cantidad de trabajar de manera más cómoda, sobre todo a la canales de Telegram para diversas actividades,
información sobre nosotros. Tenemos nuestras hora de compartir archivos con nuestros contactos. tanto lícitas, como ilegales.
44
Servicios en la “nube” Riesgos y Amenazas en Internet RRSS 45
Entre las actividades que se llevan a cabo en estos Tiene también especial relevancia todo el mundo También existen páginas web, que sabedoras del para levantarse a jugar por la noche. De ahí que por
grupos, cabe destacar, el intercambio de archivos de los e-sports o deportes electrónicos, los cuales hecho de que el poder adquisitivo de los usuarios el día la niña estuviera cansada constantemente.
con derechos de autor, como música, películas, están moviendo gran cantidad de jóvenes, atraídos habituales de videojuegos es bajo, obtienen claves
libros, series, etc… por las grandes estrellas de sus juegos favoritos. de manera ilegal y las revenden mucho más Como podemos ver, son comportamientos total-
Ya existen campeonatos mundiales de videojuegos baratas que compradas en los sitios oficiales. Si mente identificables y compatibles con el compor-
Estos canales, habitualmente son gestionados por como League Of Legends, DOTA 2, Counter Strike, compramos en estas páginas de keys, corremos tamiento bajo los efectos de una adicción severa.
bots, programas informáticos que responden a las etc… Y cada vez es mayor el público que acude a el riesgo de que el juego sea eliminado de nuestra
interacciones del usuario. Sin embargo, estos bots El uso abusivo de los videojuegos, como de cualquier
verlos y que participa de manera activa durante cuenta, enfrentándonos en los casos más graves, a otra actividad, puede ser muy dañino para la salud,
tienen en muchas ocasiones otros usos, como el toda la temporada competitiva. la pérdida de toda ella, impidiendo el acceso a todos
engaño o la estafa. algunos de los riesgos asociados a su uso son:
los demás productos que tuviéramos comprados.
Todo esto crea un marco perfecto para todas -Sedentarismo
Por eso, debemos mantener las mismas aquellas personas que quieren aprovecharse de la Por todo esto es importante tener en cuenta -Pérdida de relaciones sociales
precauciones a la hora de pulsar en enlaces dentro vulnerabilidad y exposición de los más jóvenes ante que, cuando veamos ofertas que parecen
de Telegram que cuando lo hacemos navegando -Exposición a contenidos inapropiados
esta nueva realidad, por lo que debemos extremar increíbles, prometen cosas que sabemos que son
a través de Internet, ya que cuando uno de estos las precauciones y estar siempre vigilantes en prácticamente imposibles o sospechamos que un -Posición de vulnerabilidad frente a otros
enlaces es compartido en grupos o canales, en busca de comportamientos que puedan generar videojuego quizás no sea el que dice ser, debemos usuarios
realidad no sabemos quién está enviando el enlace, sospechas. consultar fuentes fiables, preguntar a un adulto o
ni con qué propósito. Además, los modelos de negocio de los videojuegos
consultarlo con la comunidad de jugadores, que más populares incitan al juego. En la actualidad los
normalmente proporcionan ayuda y consejos útiles. videojuegos más populares no cuestan dinero para
Sin embargo, la mayor amenaza que tienen los poder jugar a ellos, sin embargo, ofrecen multitud
videojuegos son los problemas derivados de su de objetos dentro del mismo, o bonus de algún tipo
abuso. En junio de 2018 la Organización Mundial de para conseguir ventajas, o acceso a nuevas funcio-
VIDEOJUEGOS – LA la Salud, incluyó en el listado de enfermedades la nalidades de manera anticipada previo pago.
adicción a los videojuegos como un desorden de Sobre todo, en juegos para teléfonos móviles,
AMENAZA LATENTE salud mental. muchas veces los editores crean limitaciones en el
Y la realidad es que la adicción a este tipo de tiempo al número de partidas que se pueden jugar,
productos puede ser muy perjudicial, ya que los o al número de objetos que se pueden conseguir,
Los videojuegos han llegado para quedarse, y todos, necesitando pagar dinero para acelerar estos
problemas se presentan tanto a corto como a largo
en mayor o menor medida, hemos utilizado alguna procesos.
plazo.
vez un videojuego, ya sea usando una videoconsola,
un ordenador o un teléfono móvil. -------------------------------------------------- Esta práctica que va dirigida a los más jóvenes,
puede generar situaciones de gasto descontrolado,
En la actualidad, los videojuegos son más sociales A lo largo de esta carpeta, hemos enumerado la El titular que hizo saltar todas las alarmas, una niña ya que, por norma general, este tipo de juegos no
que nunca, y permiten una interacción con los cantidad diferente de formas que existen de acoso, de 9 años en rehabilitación por su adicción a los imponen límites a la hora de las compras, pudiendo
demás jugadores que no se había producido extorsión y engaño. Todas ellas son aplicables en videojuegos. acumular objetos de manera indefinida. Además,
anteriormente. Esto, además de ser una buena el mundo de los videojuegos. Existen plataformas constantemente incitan a estas
manera de interactuar entre personas, creando como Steam, que por la cantidad de usuarios que En Junio de este año, saltó la compras a través de ofertas,
nuevas amistades y relaciones, ha generado en tiene y por el grado de interacción que existe entre noticia, una niña de 9 años se promociones o dando la sensación
nuestras casas y nuestros bolsillos un nuevo vector ellos, podrían considerarse ya redes sociales. encuentra en rehabilitación debido que cuando no se paga se detiene
de ataque, que los delincuentes pueden utilizar para a la adicción a un videojuego. Este el avance o la competitividad.
amenazar nuestra seguridad. También hemos contado lo sucedido con el juego comportamiento insano, había
Pokemon Go, puesto anteriormente de ejemplo de llevado a la niña a estar más de 10 De estos casos tenemos ejemplos
Hay que tener en cuenta, que los videojuegos van mal uso de la tecnología, o los engaños realizados horas seguidas jugando, llegando muy recientes, como el de un jo-
dirigidos principalmente a uno de los sectores de la con Fortnite, usado como reclamo para conseguir a orinar encima por no abandonar ven canadiense que gastó aproxi-
juventud más vulnerables, y necesitan ser tratados estafar a los usuarios desprevenidos. Pero por la partida para ir al baño. madamente 7000€ en un mes en
con responsabilidad y sentido común. No dejan de supuesto, existen multitud de casos similares, que el famosos videojuego FIFA 17, o
ser una herramienta más dentro de nuestro tiempo lo único que buscan es engañar y estafar a los Desde hace un tiempo, los padres el caso de un japonés, que gastó
de ocio, no debiendo convertirse en la única opción usuarios. habían notado que la niña no se aproximadamente 6000€ en una
de divertimiento. comportaba como de costumbre, noche, intentando conseguir un
Estos engaños pueden ir desde los más sofisticados, se dormía en clase, se enfrentaba personaje para un juego de éxito
Además, alrededor de los videojuegos se ha por ejemplo, usando un nombre confuso que a sus padres cuando amenaza- en su país.
creado todo un nuevo movimiento social, creando copie el de algún videojuego famoso para intentar ban con quitarle la videoconsola
todo un nuevo ecosistema relacional. Gracias a los engañar a los usuarios y que descarguen el y descendió muchísimo su ren- Estos casos demuestran que
videojuegos, plataformas como Twitch, en la cual videojuego equivocado, hasta los anuncios que dimiento escolar. Además, esta cuando se hace un uso descon-
se pueden retransmitir nuestras partidas para que prometen que conseguiremos más objetos en niña, que hasta entonces había trolado e irresponsable de los vi-
otros usuarios la vean e interactúen con nosotros el juego o que seremos mejores si compramos sido muy aficionada a practicar deojuegos, se pueden generar
en directo, han alcanzado un gran éxito. Además, sus productos, conocidos también como cheats deporte, había abandonado por situaciones muy peligrosas y per-
en YouTube, la red social de almacenamiento de (trucos). Estos programas que permiten mejorar completo esta actividad. judiciales para los más jóvenes. Por
vídeos, los canales que más visitas reciben y más en un videojuego, son totalmente ilegales, y su uso eso es muy necesario ser conscientes de estas prác-
suscriptores tienen son los relacionados con los puede suponer que eliminen nuestra cuenta del Los padres tardaron tiempo en darse cuenta, ticas de riesgo, y estar atentos a cualquier signo que
videojuegos. juego de por vida. porque la niña esperaba a que éstos se durmieran pudiera derivar en una adicción mucho más severa.
46
Guía de buenas prácticas Riesgos y Amenazas en Internet RRSS 47
por ejemplo). Si estos datos no aparecen, o están CÓMO PAGAR POR INTERNET
confusos y poco visibles, hay que prestar mucha
atención, ya que podríamos estar ante un engaño. Para poder efectuar nuestras compras por
Internet de la manera más segura posible, existen
Además, las tiendas on-line deben dar información herramientas que nos permitirán hacerlo, y lo que
sobre todo el proceso de compra, las condiciones en también es importante tener en cuenta, sin suponer
las que se va a efectuar y además deben proporcionar un coste adicional para nosotros.
información de forma detallada sobre la manera en
que se van a tratar tus datos personales. Lo más recomendable siempre es utilizar medios
de pago que tengan limitado el dinero que se
Otro dato de especial relevancia a la hora de confiar puede utilizar, de tal manera que en caso de que
más o menos en una tienda on-line, es la presencia sufriéramos un robo de nuestros datos, el robo
tanto del sello de confianza on-line, otorgado a las sería únicamente por la cantidad que tuviéramos
empresas que se han adherido a un código ético de limitada.
conducta, y han pasado un test realizado por una
organización independiente. También es importante También es importante tener en cuenta de qué
el hecho de que la página web tenga un certificado manera se realiza el pago en la página web o
HTTPS, el candado verde que aparece en el aplicación en la que estamos comprando. Cuando
navegador cuando accedemos a una página web para completar un pago, lo tenemos que hacer
que lo tiene instalado. De esta manera sabremos a través de la página web de nuestro banco, da
que estamos accediendo a una página web real, garantías de que nuestros datos de pago no van
cuya veracidad ha sido certificada por organismos a caer en malas manos, ya que el pago lo realiza el
competentes, siendo muy improbable que la página banco, y no va a ceder nuestros datos a terceros.
web no sea falsa.
En los pagos con tarjetas bancarias a través de
Servicios de pago on-line Una vez tengamos la tarjeta, entramos en nuestra SITIOS DE AYUDA Y REFERENCIA
cuenta del servicio correspondiente, introduciremos
En Internet, existen varias empresas que realizan la el código que aparece en la tarjeta de prepago e
función de intermediarios a la hora de pagar, son inmediatamente aparecerá el dinero en nuestra
como monederos totalmente virtuales, siendo el cuenta con el cual podremos comprar lo que
más famoso PayPal. queramos.
Estas plataformas de pago, requieren que abramos Como decimos, probablemente este método de
una cuenta con nuestros datos, pudiendo recargar pago sea probablemente a día de hoy el más seguro
el dinero que tenemos disponible para efectuar de todos, por lo tanto, siempre que sea posible, es
nuestras compras. Las ventajas que ofrecen son interesante utilizarlo. Como siempre la seguridad en
muchas, entre ellas: éste cao también dependerá de lo segura que sea
nuestra contraseña en el servicio
• Cuando realizamos una com-
en el que realizamos la recarga.
pra utilizando estos servicios,
nosotros no le pagamos al Tiendas on-line que almacenan
comprador, sino que la pla- tus datos de pago
taforma es la que realiza el
pago, posteriormente noso- En determinadas ocasiones,
tros le pagaremos a la plata- cuando realices una compra por
forma. Internet en una tienda on-line, te
ofrecerán la posibilidad de alma-
• Ofrecen protección al com- cenar tus datos de pago para fu-
prador, de tal manera que si turas compras. De esta manera,
hemos realizado una compra si volvemos a comprar algo en
y ésta no coincide con lo que esa tienda, no tendremos que
hemos pagado, o ni siquiera lle- volver a introducir los datos y el
gamos a recibirlo, podemos re- proceso de compra será más rá-
clamar al vendedor a través de pido y cómodo para ti.
la plataforma. De manera ge-
neral siempre recuperaremos Sin embargo, el riesgo de hacer
el dinero que hemos perdido. esto es alto, ya que al tratarse de
información tan sensible como
Aunque también hay que tener cuidado a la hora los datos de pago, cualquier problema o brecha
de utilizar estos servicios, ya que, si no protegemos de seguridad que tuviera esta página web, podría
nuestra cuenta de manera correcta, usando dejarnos expuestos a un robo bancario. Como hemos visto a lo largo de toda esta carpeta, entre todos, podemos poner freno a estos riesgos,
contraseñas fuertes, habilitando la autenticación los riesgos existentes en Internet y las redes y podremos disfrutar de todas las ventajas que
de doble factor, etc… Hay que tener en cuenta Por eso, es muy importante no almacenar los sociales, se pueden presentar de muchas formas ofrece Internet de forma segura.
que, si alguien consigue acceso a nuestra cuenta, datos en ninguna tienda on-line, aunque sea más diferentes. Desde virus o malware hasta usuarios
podría utilizarla para realizar compras en nuestro incómodo realizar las compras de esta manera, malintencionados que quieren robar nuestros datos
nombre para él mismo, y será muy difícil demostrar tenemos que priorizar la seguridad en estos casos. o nuestro dinero, los métodos para ser víctimas de OSI – Oficina de seguridad del internauta
que no hemos sido nosotros quienes las hemos estos delitos son muchos y varían enormemente
realizado. Hay tiendas on-line, generalmente las más grandes,
con el tiempo. Este organismo oficial, el cual forma parte de
que almacenarán nuestros datos sin posibilidad de
INCIBE (Instituto Nacional de Ciberseguridad), es
Tarjetas prepago negarse, cuando esto suceda, lo recomendable es En este juego del gato y el ratón, entre las autoridades el encargado de publicar de manera periódica las
solicitar el borrado. De esta manera además de y los delincuentes, estos últimos invierten mucha
Las tarjetas prepago son el método de pago más amenazas y riesgos más peligrosos a través de su
protegernos frente a posibles robos de información, cantidad de tiempo y de recursos para burlar las
seguro actualmente. Esto es debido a que la compra sistema de alertas.
también nos protegeremos frente a servicios de medidas de seguridad que aparecen diariamente y
de las tarjetas las podemos incluso realizar en suscripción que en ocasiones nos intentan “colar” conseguir realizar sus acciones ilícitas. Además, en su página web www.osi.es podemos
tiendas físicas con dinero en metálico. El problema estas tiendas. encontrar consejos de navegación segura,
es que sólo unas pocas tiendas o servicios en También es prácticamente seguro, que dentro herramientas y juegos educativos que reforzarán
Internet ofrecen esta posibilidad. En caso de que queramos que nuestros datos de un tiempo, muchas de las cosas que hemos nuestros conocimientos para poder realizar un uso
se queden almacenados, debido al volumen de comentado aquí ya estarán obsoletas, y habrán
Sin embargo, plataformas como Play Store de más seguro de Internet.
compras que realizamos en esta tienda, debemos aparecido nuevos vectores de ataque que no se
Android, o App Store de Apple, sí que permiten intentar asegurarnos que la tienda tiene y cumple habían tenido en cuenta, o bien aparecerán nuevos Dentro de esta oficina, también se encuentra la
recargar dinero en nuestras cuentas a través de con los estándares de seguridad más exigentes, y tipos de ataque gracias a los avances tecnológicos iniciativa Internet Segura for Kids, www.is4k.es Esta
este sistema. realizar una búsqueda en Internet, para comprobar que se producen de manera constante. herramienta se dirige a los usuarios más jóvenes y a sus
si la tienda ha sufrido en alguna ocasión algún tipo padres así como a docentes, brindando información,
Para realizar los pagos de esta manera, es muy
de robo de datos o algún incidente de seguridad. Por eso queremos señalar en este último apartado, concienciación y consejos sobre cómo hacer un
sencillo, adquirimos nuestra tarjeta de recarga en
los sitios de referencia y los procedimientos que uso responsable y seguro de Internet. Informando,
un establecimiento, esta tarjeta puede variar en
existen en Internet para consultar las últimas además, de los riesgos y amenazas existentes para
precio, por lo tanto varía la cantidad de dinero que
amenazas que se han detectado, y que de tal los más pequeños, dándonos consejos sobre cómo
tendremos disponible para gastar.
forma, podamos denunciar a las autoridades. Así, evitarlos, detectarlos y denunciarlos.
50
Guía de buenas prácticas Riesgos y Amenazas en Internet RRSS 51
Esta asociación intenta proteger los derechos de los Es posible que, en algún momento nos encontremos
internautas en lo referente al acceso y uso libre de con un hecho que pueda ser constitutivo de delito.
Internet como medio de información. En los últimos Cuando estemos delante de este hecho, es muy
tiempos también se dedica a difundir consejos de importante que lo comuniquemos de manera
seguridad y dispone de herramientas útiles como inmediata a nuestros padres, madres, tutores o
un comprobador de contraseñas, para medir su educadores. Hay que tener en cuenta que los delitos
fuerza o un generador de claves, que nos puede cometidos a través de Internet, son igualmente
servir para generar nuestra contraseña maestra. punibles y serios que los realizados en la vida real.
CONTENIDO
2. Telefonía móvil 11
Otro tipo de comunicaciones 14
Otros dispositivos conectados 14
HUESCA
Otras medidas de seguridad 15
San Jorge, 65
Buenas prácticas y sugerencias a la hora de 16 22003
establecer contraseñas para nuestras cuentas 974 247 320
iajhuesca@aragon.es
3. Servicios en la “nube” 18
¿Qué es la nube? 19 TERUEL
Redes sociales 19 Yagüe de Salas, 16
Redes sociales 24
44001
978 624 440
Videojuegos - La amenaza latente 44 iajteruel@aragon.es
informacion.iaj@aragon.es
http://juventud.aragon.es
IAJota
Juventudaragon
de 9 a 14 horas,
de lunes a viernes