Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

23 abr 2011

Las redes sociales necesitan más políticas para los perfiles de los chicos y las chicas


Las redes sociales deben garantizar que los perfiles de los chicos y las chicas sólo deben ser visibles para los amigos de estos y estas, y no ser encontrados en un motor de búsqueda, lo dijo la Comisión Europea.

La Comisión adoptó su posición después de una encuesta que mostró que un número cada vez mayor de chicos y chicas se burla de los límites de edad para configurar sus cuentas en redes sociales. El estudio fue financiado por la Comisión y publicado por la red de EU Kids Online. [ver anexos abajo]

EU Kids Online interrogó a 25.000 jóvenes de toda Europa y se encontró que el 38 por ciento de los niños de edades comprendidas entre 9 y 12 tienen un perfil de red social.La cifra fue del 77 por ciento de los niños de edades comprendidas entre 13 y 16. La mayoría de las redes sociales prohibición a menores de 13 años tener su perfil.

Debido a que los perfiles en redes sociales aparecen en los motores de búsqueda, en este caso los chicos y chicas tienen sus perfiles vulnerables a aparecer en los resultados de búsquedas.

Es por esto que hay un documento sobre Principios de Seguridad en Redes Sociales que regula a las empresas, dicho documento es emitido por la Comisión Europea, y enfocado a proteger la identidad de los menores. [ver anexos abajo]



Desde el año 2009 a la fecha este documento ha sido firmado por 17 empresas, y se espera que la CE publique pronto el resultado de la aplicación de estas políticas.¨

El caso es preocupante por la gran popularidad de las redes sociales, por ejemplo en el caso de Facebook la mitad de sus usuarios "nuevos" y la cuarta parte de los "antiguos" no son capaces de cambiar su configuración de privacidad.


Existe un excelente estudio de Ofcom sobre la alfabetización mediática de los chicos y chicas en el Reino Unido, donde se muestra que los Padrres piesan que sus hijos [de 5 a 15 años] saben más sobre Internet de lo que dicen hacer. Además que el 41% de sus hijos entre 12 a 15 años accesa a Internet en sus habitaciones, dato que aumentó un 31% desde el 2009. [ver anexos]

Anexos:


30 ago 2010

Qué es Grooming?

El grooming de niños por Internet (o simplemente grooming) es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un/a adulto/a de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos. (1)

Y lo mejor para entender todo sobre el grooming el siguiente video lo detalla excelentemente:




Medidas de protección

Para evitar ser víctimas de estos sujetos no nos valdrán sofisticados antivirus ni software de protección; solamente el sentido común y un alto grado de desconfianza hacia los desconocidos que nos abordan por Internet nos podrá ser útil.

En primer lugar, debemos controlar la información que publicamos sobre nosotros en la Red, así como la que publican otras personas como nuestros amigos. Por ejemplo, si en Facebook publicamos nuestra lista de aficiones, es posible que esta información pueda ser utilizada por un agresor para realizar un primer acercamiento, documentándose sobre dicha afición para afirmar compartirla. Una vez ganada nuestra confianza, la empatía demostrada por estos sujetos hará el resto.

En este tipo de redes sociales no debemos agregar a cualquier persona solamente porque así nos lo pida. Debemos ser selectivos y solamente agregar a aquellas personas que conocemos directamente o por referencias válidas de nuestros conocidos de confianza.

Igualmente, debemos ser cuidadosos con las demandas que nos llegan por correo electrónico de, por ejemplo, alguien que afirma conocer a un amigo nuestro. Incluso con nuestros amigos debemos tener cuidado; sería posible que hubieran sido víctimas de un caso de suplantación de identidad y, por lo tanto, quien nos estuviera solicitando determinadas informaciones no fuera quien realmente creemos. (2)

1. Wikipedia
2. Noticiasdotcom

Qué es Ciberbullying?

Ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. (1)

Similitudes entre bullying y ciberbullying:(2)
  • Se asume que ha de producirse entre víctimas y acosadores con edades similares. También se excluye el acoso con fines sexuales.
  • Se debe dar cierta continuidad en las acciones, por lo que un hecho aislado no es ciberacoso, al igual que una agresión o insulto ocasional no puede llamarse bullying. No obstante, sí es cierto que una acción puntual en el entorno virtual del menor puede suponer un sufrimiento del acosado prolongado durante el tiempo (por ejemplo, que una determinada imagen está colgada en la Red, pensando además que cualquiera la ha visto, copiado o distribuido, y sin poder conocer a ciencia cierta el alcance de su difusión)
Diferencias significativas entre bullying y ciberacoso:
  • Aunque el bullying es un término manejado en relación al ámbito escolar, el ciberbullying no ha de ceñirse a este espacio en tanto que los “ciberabusones” no siempre pertenecen al entorno académico del menor ni el hostigamiento o el conflicto se inicia o produce necesariamente en ese contexto. El ciberespacio es un entorno de socialización que, además de tener identidad propia (es en sí mismo un “lugar”), es transversal al resto de espacios: familia, escuela y comunidad.
  • Mientras que en el bullying puede haber un liderato manifiesto, en el ciberbullying este papel está más diluido entre los acosadores.
  • Aunque cada vez menos, es más usual asociar el bullying con los chicos abusones porque son más proclives al maltrato físico que las chicas. Con relación al ciberacoso -y aun sin cifras que lo ratifiquen de forma clara - el género de quien ciberabusa se reparte más equitativamente.
  • No hace falta ser fuerte o fanfarrón para acosar en el espacio virtual. Tampoco quien sea poco sociable o tenga alguna característica que lo diferencia de su grupo de iguales se convierte en víctima potencial de ciberacoso. Muy al contrario, ocurre en ocasiones que quien sufre bullying se transforma en ciberabusón. Los perfiles de quien acecha en el espacio y su objetivo son más complicados de trazar.
  • Acosador y víctima no tienen siquiera que conocerse y las situaciones de bullying y ciberbullying no van siempre ligadas. Muchas veces es cierto que el acoso escolar se complementa con acecho virtual pero no necesariamente. Puede incluso que un conflicto online entre compañeros derive en bullying al trasladarse al otro espacio que las partes comparten: el centro escolar. 
¿Cómo afectan las redes sociales a la seguridad de los menores? (3)


  • Pérdida del criterio de referencia. Promueven más las relaciones entre personas a través de otras personas, por lo que se pierde el control directo de la referencia y el criterio de selección o confianza usado se diluye según los nodos se distancian. Ampliar relaciones es en sí positivo, pero el efecto negativo es más probable cuando no se ha podido usar el propio criterio de filtrado, sino uno inducido, digamos “transitivo”. Ejemplo: por cortesía o costumbre abro mi Red a cualquier amigo de un amigo que me lo pide… y resulta que me tengo que remontar 3 niveles para ver cómo entró en “mi red” y con ello el criterio de filtrado se ha desvirtuado varias veces.

  • Exceso de operatividad sin intervención directa y consciente del usuario. Disponen de demasiadas funciones automáticas que el usuario novato desconoce. Ayudan a crecer a la Red, y en teoría a la función relacional de la misma buscada por los propios usuarios, pero también a potenciar la propia plataforma. Ejemplo: me doy de alta en la Red X y salvo que preste atención para impedirlo (si es que conozco que lo hace) serán invitados de manera automática a unirse a mi red (lo hagan o no ya saben, cuando menos, que yo me he dado de alta) todas las personas que tenía anotadas en mi servicio de webmail (tipo hotmail, gmail…) si es que las compañías respectivas llegaron a ese acuerdo al que yo les autoricé, seguro, aceptando sus condiciones generales que no llegué a leer.

  • Funciones demasiado potentes y de efectos desconocidos a priori. Existen posibilidades en exceso avanzadas para compartir todo tipo de cosas. Estas “gracias” que el programa nos prepara pueden ser un grave problema, sobre todo para quien desconoce su funcionamiento. Ejemplo: si te etiquetan en una fotografía (cosa que tú desconocías se pudiera hacer) y tienes el perfil más o menos abierto, es como si la pusieras tú mismo a la vista de mucha gente. Significa esto que alguien ha decidido por ti qué hacer público y, además, compartirlo, porque sale o no, contigo, en esa fotografía.

  • Concentran el universo de relaciones de manera intensiva. De sobra es conocida la escasa perspectiva que tienen los menores de la repercusión y alcance de lo que publican (lo dice quien ha hablado con muchos cientos). Cualquier cosa en la Red puede tener un eco brutal. Si eso afecta directamente a “mi red”, el efecto puede ser demoledor, como el de un veneno concentrado, selectivo. Ejemplo: una calumnia en una página web puede tener más o menos eco, pero si se vierte en el contexto de tu Red, el efecto es mucho más rápido y doloroso, aunque no lo pueda ver tanta gente.

  • Guardan, explícitamente o no, información muy precisa. Basan las relaciones en el perfil, intereses y actividad de los usuarios por lo que les requieren muchos datos y les registran sus acciones dentro de la propia Red. El usuario es víctima de un rastreo intensivo (atención, como lo es en los videojuegos y otras muchas actividades online que requieren identificación previa) que adecuadamente tratado puede crear una información de mucho más valor que la explicitada. Ejemplo: desde que entro en la Red pueden quedar registrados mis movimientos e intereses de todo tipo más allá de la información del perfil que de forma voluntaria proporcioné (dónde pincho, con quién hablo, cuánto tiempo dedico…).

  • Presentan al usuario las opciones de manera demasiado interesada, lo que suele implicar pérdida de privacidad. Tras una supuesta intención de ayudar y agilizar, suele ser política común de las plataformas de Redes Sociales ayudarse a sí mismas. Así, pondrán muy poco énfasis en que el usuario configure las opciones de privacidad de los datos y, sin embargo, insistirán en que completemos los perfiles con todo tipo de cuestiones. Ejemplo: al darme de alta me preguntan datos de lo más variado sin los que no me dejarían registrarme, tras lo cual podré empezar a utilizar la Red sin haber configurado de forma explícita con quién y qué tipo de datos personales o de actividad quiero compartir.
    Bloqueo Social (4)

    Agrupa las acciones de acoso escolar que buscan bloquear socialmente a la víctima. Todas ellas buscan el aislamiento social y su marginación impuesta por estas conductas de bloqueo.
    Son ejemplos las prohibiciones de jugar en un grupo, de hablar o comunicar con otros, o de que nadie hable o se relacione con él, pues son indicadores que apuntan un intento por parte de otros de quebrar la red social de apoyos del niño.
    Se incluye dentro de este grupo de acciones el meterse con la víctima para hacerle llorar. Esta conducta busca presentar al niño socialmente, entre el grupo de iguales, como alguien flojo, indigno, débil, indefenso, estúpido, llorica, etc. El hacer llorar al niño desencadena socialmente en su entorno un fenómeno de estigmatización secundaria conocido como mecanismo de chivo expiatorio. De todas las modalidades de acoso escolar es la más difícil de combatir en la medida que es una actuación muy frecuentemente invisible y que no deja huella. El propio niño no identifica más que el hecho de que nadie le habla o de que nadie quiere estar con él o de que los demás le excluyen sistemáticamente de los juegos.

    1. Ciberbullying
    2,3. Pantallasamigas
    4. Wikipedia

18 ago 2010

CEO de Google advierte sobre el lado oscuro de las redes sociales






Eric Schmidt, CEO de Google, dijo; el temor de que demasiada información es compartida en línea, y predice que la gente un día desida cambiar su nombre y reinventarse a sí mismos con el fin de escapar de su pasado digital. Ese punto de vista podría ser extremo, pero es cierto que las redes sociales nos ha obligado a examinar más de cerca y redefinir los conceptos de privacidad e identidad.

Hay muchos beneficios interesantes a la evolución de la Web y el surgimiento de redes sociales. Twitter y Facebook han permitido que la gente vuelva a conectar con amigos y familiares, y proporcionar una plataforma para compartir información y mantenerse en contacto. El aspecto en tiempo real del estado de la red social actualizaciones también ha transformado la búsqueda en línea y noticias de última hora.

El problema es que las redes sociales también proporciona una herramienta muy poderosa para avergonzarse o arruinar su reputación a escala mundial y eterna virtualmente. Una vez que lo puso en línea, es compartida por todo el mundo en cuestión de segundos, y aún pueden recuperarse después de décadas.
continua
PCworld

Nuevo ataque de clickjacking en Facebook (ahora sharejack!)


La empresa de seguridad Sophos recientemente alerto de una nueva estafa tipo "clickjacking" en Facebook que se propaga a través de la función de "sharing" y podría costarle al cliente atacada $ 5 por semana.

La nueva estafa utiliza el "share", característica que los mensajes de contenido al muro del perfil.

Esta es la segunda estafa Facebook informe por Sophos en los últimos días. El lunes, la empresa de seguridad alertó a los usuarios de Facebook para atraer a una estafa que le ha permitido añadir una "dislike" para su perfil.

Como trabaja el Sharejack

Usted ve un vínculo a una página de Facebook de "
10 Funny T-Shirt Fails" o algo similar. Una vez que llegue a la página, un mensaje que dice que tienes que ir a través de Facebook a un proceso de verificación para poder ver el contenido.
continuar
Sophos

El Cybercrimen crece y atenta contra los usuarios en redes sociales




Muchas empresas de redes sociales, blogging, microblogging; por ejemplo; Twitter, Facebook y MySpace presentan una gran manera de conectarse con los clientes, promover y hacer girar la imagen corporativa, y para difundir las últimas noticias de la empresa u ofertas de productos al público.

La empresa Sophos en su informe de seguridad, dice la gente a medida se regitstra cada vez más a estas empresas de redes sociales en línea, los criminales cibernéticos están usando con más frecuencia para robar datos y descargar software malicioso.

Según el informe, los sitios de redes sociales proporcionan un terreno fértil para el spam y el malware porque los mensajes enviados a través de la red tienen más probabilidades de ser abierto y con mayor confianza que los mensajes de correo electrónico estándar.


Los mensajes pueden ser usados para engañar a la gente para que revele información personal o hacer clic en enlaces a las webs peligrosas.

En los últimos seis meses Sophos reporta incrementos en el spam, ataques phishing y malware en usuarios de la red social.
continua
Sophos

Explicación de como se propaga un worm en Facebook


14 ago 2010

Quién es responsable de la protección de información personal contenida en las redes sociales ?


Sin lugar a dudas el tema de la protección de la información personal que es depositada en las redes sociales de hoy debe preocuparnos bastante.

Existe un vacio enorme de información de parte de los usuarios de las redes sociales de cuales son los usos de esta clase de datos que se extraen tanto a lo interno y externo de las redes.

Mirando un poco más el panorama se complica mucho hasta la misma seguridad de los diferentes servicios que usamos hoy cotidianamente en Internet, tal como el home banking, por poner el ejemplo más delicado.

"La explosión en el uso mundial de sitios de redes sociales como Facebook y Twitter ha dado como resultado una cantidad de material privado que se ha incrementado exponencialmente. Los usuarios compartir opiniones, experiencias, consejos y mucho más. Un estudio dado a conocer los informes del año pasado, que hay graves deficiencias en las políticas de privacidad de los sitios de redes sociales, y concluye que las normas de privacidad deben ser ampliamente aplicadas para prevenir el abuso no autorizado de información personal." dijo Mattias Ganslandt
de la University of Lund en su artículo "Normas de privacidad de la red social".
continua
Talkstandards

Quién es responsable de la protección de información personal contenida en las redes sociales ?


Sin lugar a dudas el tema de la protección de la información personal que es depositada en las redes sociales de hoy debe preocuparnos bastante.

Existe un vacio enorme de información de parte de los usuarios de las redes sociales de cuales son los usos de esta clase de datos que se extraen tanto a lo interno y externo de las redes.

Mirando un poco más el panorama se complica mucho hasta la misma seguridad de los diferentes servicios que usamos hoy cotidianamente en Internet, tal como el home banking, por poner el ejemplo más delicado.

"La explosión en el uso mundial de sitios de redes sociales como Facebook y Twitter ha dado como resultado una cantidad de material privado que se ha incrementado exponencialmente. Los usuarios compartir opiniones, experiencias, consejos y mucho más. Un estudio dado a conocer los informes del año pasado, que hay graves deficiencias en las políticas de privacidad de los sitios de redes sociales, y concluye que las normas de privacidad deben ser ampliamente aplicadas para prevenir el abuso no autorizado de información personal." dijo Mattias Ganslandt
de la University of Lund en su artículo "Normas de privacidad de la red social".
continua
Talkstandards