Marco Internacional de Competencias de Protección de Datos Personales para Estudiantes

Principales riesgos de las tecnologías de la información y la seguridad digital

El Internet representa un universo infinito de oportunidades para la educación, la cultura, la comunicación y el entretenimiento; sin embargo, un uso inadecuado puede generar problemas y afectaciones importantes.

Es por ello por lo que se debe fomentar una cultura de uso seguro y responsable de las tecnologías de la información que permitan minimizar los riesgos. Además, resulta fundamental que las niñas, niños y adolescentes conozcan cuales son los riesgos principales, lo que ayudará a su prevención.

A continuación, se mencionan algunos de los más comunes:

Grooming

El grooming de menores en Internet es un fenómeno que podríamos traducir como “engatusamiento” y que se utiliza para describir las prácticas “online” de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía o cariño con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales).

Se debe de destacar el papel que tiene el uso de la webcam, tanto para la obtención del elemento de fuerza, como para la realización de concesiones al depredador, por lo que debe ser considerada un componente crítico en estos casos y, por lo tanto, una condición necesaria.

Se puede presentar el grooming a través de[1]:

  • Redes sociales
  • Chats
  • Videojuegos en línea
  • Correo electrónico
  • SMS o mensajes mediante el teléfono móvil

Cuando se limita al entorno digital, es decir, como envío de fotos íntimas o grabación de contenidos de la cámara web, el menor podría sufrir traumas psicológicos como víctima de la manipulación y las consecuencias sobre la privacidad en caso de que dichos contenidos sean publicados. Si se concreta un encuentro cara a cara, las consecuencias podrían ser ya de carácter físico, pudiendo llegar incluso al abuso sexual.

  1. Evitar proporcionar imágenes o información comprometedoras (elemento de fuerza) a nadie.
  2. Reforzar medidas de seguridad en los dispositivos móviles y equipos informáticos que se utilicen, por ejemplo, utilizar contraseñas seguras, antivirus actualizados, descargar aplicaciones solo de sitios recomendados.
  3. Mantener una actitud proactiva respecto a la privacidad, lo que implica prestar atención permanente y, en especial, al manejo que las demás personas hacen de las imágenes o información propias.
  4. No se debe de ceder al chantaje en ningún caso, puesto que ello supone aumentar la posición de fuerza del depredador, dotándole de un mayor número de elementos como pueden ser, nuevas imágenes o vídeos.
  5. Solicitar ayuda, dado que se trata de una situación delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental y aportará serenidad y una perspectiva distinta de la situación.
  6. Se debe evaluar la certeza de la posesión por parte del depredador, de los elementos con los que se formula la amenaza y las posibilidades reales de que ésta se lleve a término, así como de las consecuencias para las partes. Es importante mantener la calma ante la situación.
  7. Revisar las configuraciones de privacidad de los perfiles de redes sociales que se utilicen (Consultar la Guía para la configuración de privacidad en redes sociales elaborada por el INAI[1]).
  8. Se deben buscar y recopilar pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes y todo aquello que pueda demostrar las acciones del depredador o dar pistas sobre su paradero o modo de actuar será de gran utilidad tanto a efectos de investigación como probatorios. Se debe tener presente no infringir las leyes en este recorrido.
  9. Se debe formular una denuncia con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación.

Sexting

Sexting es una palabra tomada del inglés que une “Sex” (sexo) y “Texting” (envío de mensajes de texto vía SMS desde teléfonos móviles) y consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.

Relacionado con el sexting se encuentra el llamado sex-casting, con este término se identifica la grabación de contenidos sexuales a través de la webcam y difusión de estos por correo electrónico, redes sociales o cualquier canal que permitan las nuevas tecnologías.

Los medios principalmente utilizados para sexting son dispositivos con cámara, como teléfonos móviles, tabletas o computadoras con cámara.

  1. Puede causar daños al honor y a la propia imagen.
  2. Representa una pérdida de intimidad y privacidad
  3. Riesgo de caer en “sextorsión” (personas que te chantajean por las imágenes)
  4. Riesgo de sufrir acoso, insultos o agresión a través de las redes sociales.
  5. Posible implicación en delitos de pornografía infantil (si eres menor de edad).

  1. No acceder a chantajes
  2. Evitar contactar con desconocidos
  3. Denunciar el sexting ante las autoridades correspondientes
  4. No compartir información o fotografías que puedan afectar nuestra reputación
  5. Es necesario conocer que nuestras fotografías pueden ser interceptadas por terceros.
  6. Advertir, que compartir fotos o videos en situaciones sexuales puede ser peligroso para tu identidad tarde o temprano, dado que no se sabe en manos de quién puedan terminar esas imágenes o el uso que se haga de éstas

Ciberbullying o ciberacoso

El ciberacoso, acoso virtual o ciberbullying es el uso de medios como el Internet, telefonía móvil y videojuegos online principalmente, para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. Tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying.

Estamos ante un caso de ciberbullying cuando un menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías.

Medios por donde se manifiesta comúnmente el ciberbullying:

  • Correo electrónico
  • Mensajería
  • Teléfono móvil
  • Internet
  • Videojuegos online
  • Redes sociales
  1. Autoestima, mayormente afectada en adolescentes víctimas de ciberacoso, además de ser un factor de riesgo para el suicidio[1]
  2. Maltrato psicológico[2]
  3. Tensión[3]
  4. Pesimismo
  5. Tristeza
  6. Aversión al ambiente en que se encuentre
  7. Suicidio

  1. No contestar la provocación e ignórala.
  2. Si eres molestado al utilizar internet, abandona la conexión y pide ayuda.
  3. No facilitar datos personales.
  4. No hacer en la Internet lo que no se haría cara a cara.
  5. Si hay acoso, se deben guardar las pruebas correspondientes, por ejemplo, a través de la captura de pantallas, historiales de conversación y/o correos o publicaciones que evidencien el acoso.
  6. Se debe advertir a quien abusa de que está cometiendo un delito.
  7. Si hay amenazas graves se debe pedir ayuda con urgencia.
  8. Recordar que si una persona mayor de edad molesta, amenaza o humilla a un menor de edad utilizando redes sociales o mensajes de correo electrónico o cualquier herramienta de transmisión de datos puede tener consecuencias legales (la imposición de cuatro a ocho años de prisión y multa de 400 a mil días).

Robo de identidad

Es la apropiación de la identidad de una persona para hacerse pasar por ella, asumir su identidad frente a terceros públicos o privados, a fin de obtener ciertos recursos o beneficios a su nombre. El robo de identidad implica la obtención y uso no autorizado e ilegal de datos personales.

Los métodos más comunes que se utilizan para el robo de identidad se pueden clasificar en tres tipos:

1) Aquellos que se realizan de forma tradicional, sin acceso a internet;

2) Los que sin acceso a internet se apoyan de alguna herramienta tecnológica; y,

3) Los que se realizan con acceso a internet.

  1. Pérdida económica[1]
  2. Suplantación de identidad de la víctima. Crear cuentas en nombre de otra persona (víctima) para poder realizar el ciberacoso o ciberbullying. La idea es generar diferentes tipos de contenidos en nombre de la víctima para generar una idea negativa de ella.
  3. Chantaje
  4. Problemas de credibilidad.
  5. Afectación a la reputación de la víctima.

Para documentos de identificación

  1. Limitar el número de documentos con información personal que se portan, procurar traer sólo aquéllos que se vayan a utilizar.
  2. Tener copias de documentos importantes y mantenlos en un lugar seguro, podrán ser útiles en caso de extravío de los originales.
  3. Mantener seguros tus documentos personales en tu casa y cuando se realicen viajes. En caso de ya no ser necesarios, destruirlos.
  4. Antes de tirar la basura se debe revisar que no contenga documentos con información personal. En caso de que así sea, se deben destruir por completo y verificar que no sea posible extraer información personal por parte de terceros.

Para otros servicios

  1. Se deben proteger las contraseñas utilizadas, no escribirlas o colocarlas en el celular o en algún otro lugar que sea susceptible de ser visto por terceros.
  2. Hacer caso omiso de mensajes en los que se comunica haber ganado un premio o en donde hacen una oferta especial, al menos que se tenga la seguridad plena de la autenticidad de los mensajes.

 Para proteger las cuentas y dispositivos electrónicos

  1. Se debe evitar usar computadoras públicas para acceder a información personal, de ser necesario, hay que recordar limpiar el historial al terminar la navegación. Si se utilizan equipos públicos para acceder a internet, hay que evitar realizar operaciones en la banca en línea.
  2. Si es necesario abrir una cuenta personal en una computadora de acceso público, se debe asegurar cerrarla correctamente al concluir el uso del equipo.
  3. Si en el navegador aparece una ventana emergente que recomienda recordar las contraseñas, se debe indicar siempre la opción “NO”.
  4. Al terminar de usar el navegador, se deben borrar los datos del navegador: el historial de descargas y navegación, los datos de formularios almacenados, cookies, contraseñas y licencias de contenido. El borrado se puede hacer accediendo a la configuración del navegador y seleccionando la opción “Borrar datos de navegación”.
  5. Se debe asegurar el cambio de contraseñas y claves de acceso con regularidad. De igual forma, es necesario, construir una contraseña segura, que cumpla con una serie de requisitos, por ejemplo, tener una longitud mayor a seis caracteres e incluir letras mayúsculas y minúsculas, números, símbolos y distintos caracteres.
  6. Proteger los dispositivos como: computadora, teléfono inteligente o Tablet con antivirus y contraseñas seguras.
  7. Utilizar contraseñas para los dispositivos móviles y computadora y no compartirlas con terceros.
  8. No permitir el acceso remoto a la computadora.
  9. Protege la información personal del dispositivo, no conectarse a redes inalámbricas que no tengan contraseñas.
  10. Descargar aplicaciones de tiendas oficiales y de desarrolladores confiables.
  11. Evitar almacenar cantidades excesivas de datos personales sin cifrar en un dispositivo móvil, tales como nombres de usuario, palabras clave, información crediticia o de identificación personal, para evitar que los datos sean interceptados si el dispositivo es extraviado.
  12. Antes de dejar de utilizar, vender o desechar dispositivos electrónicos, se debe asegurar el borrar la información personal y restaurar la configuración de fábrica.

En redes sociales

  1. Utilizar distintas contraseñas y nombres de usuario para diferentes sitios.
  2. Antes de crear una cuenta en alguna red social se deben leer sus políticas de privacidad.
  3. Configurar la privacidad de las redes sociales, no aceptar cualquier solicitud de amistad a menos de tener la seguridad de conocer de forma personal a quien la envía.
  4. Se debe pensar antes de publicar información personal.
  5. No compartir más información de la necesaria en redes sociales, de igual forma configurar los niveles de privacidad entre los contactos.

Al navegar en internet

  1. Evitar intercambiar información personal o contraseñas en sitios no seguros.
  2. Tener cuidado de las ofertas que se publican en internet que son demasiado buenas para ser reales.
  3. No dar clic en links o vínculos que descarguen archivos y cerrar las ventanas emergentes que puedan abrirse al navegar.
  4. No abrir archivos adjuntos de un correo electrónico que provengan de un remitente desconocido.

Para reforzar este tema se sugiere realizar las Actividad 4 y Actividad 5.