internet

Curso de Internet, redes sociales y productividad personal: Google Fotos y Diigo

La sesión de hoy de nuestro curso se centra en dos productos muy diferentes, con un propósito muy distinto pero que nos pueden resultar tremendamente útiles: Google Fotos que nos permite almacenar un número ilimitado de fotografías y vídeos y que además a través de su aplicación para los teléfonos móviles nos permite hacer una copia de seguridad de todas las fotografías que realicemos con nuestro teléfono y Diigo, un servicio que nos permite almacenar enlaces.

Google Fotos

googlephotologoEn mayo del año pasado Google presentaba un renovado Google Fotos con algunas características muy interesantes, entre ellas la de ofrecer espacio ilimitado para realizar nuestras copias de seguridad. Aunque acabamos de decir que el espacio es ilimitado lo cierto es que para que sea así se deben cumplir ciertas condiciones, las fotografías no pueden superar los 16 MP y los vídeos no deben tener una resolución superior a 1080p. En el caso de que queramos conservar los originales con más resolución, tanto vídeo como fotos, ya hay que recurrir al espacio limitado (inicialmente 15GB) que tenemos asociado con nuestra cuenta de Google.

El funcionamiento es muy sencillo, como venimos diciendo a lo largo del curso el disponer de una cuenta de Google nos da acceso a todos sus servicios y el servicio Google Fotos es uno de ellos. Para acceder a él, podemos hacerlo a través de su dirección web o si ya estamos dentro de nuestro correo Gmail por ejemplo, accediendo desde el icono de aplicaciones de Google.

capturacalendario

Una vez dentro de la página podremos acceder a fotografías que ya hayamos subido en alguna ocasión, a los álbumes que tengamos creados y podremos además subir nuevas imágenes, con los botones que se muestran a continuación:

googlefotos1

Posiblemente una de las características más útiles de este servicio es la posibilidad de sincronizar nuestras imágenes entre distintos dispositivos, ordenador, tablet, teléfono móvil…, googlefotos2y además desde la aplicación Google Fotos podremos configurar la opción de realizar copias de seguridad, eliminar fotografías de nuestro móvil o tablet cuando ya está realizada la copia de seguridad, etc.

Desde estas opciones podemos configurar, por ejemplo, como queremos que se guarden las copias (si a través de wifi por ejemplo para evitar consumir datos), si hacerlo sólo cuando el móvil está cargando para evitar el consumo de batería, etc.

La aplicación Google Fotos puede instalarse desde el siguiente enlace: Google Fotos (Google Play Store) o Google Fotos (App Store).

Desde la aplicación podemos compartir fotografías, o álbumes completos con toda facilidad.


diigo

Es muy posible que en alguna ocasión nos hayamos encontrado con algún enlace muy interesante, es posible que incluso lo hayamos compartido a través de alguna red social, pero seguro que también nos ha pasado que un tiempo después hemos querido volver a ese enlace y no somos capaces de encontrarlo.

Diigo es un sistema de gestión de información personal basado en el concepto de nube del que tanto estamos hablando en el curso, que incluye marcadores web, bloc de notas, post-it, archivo de imágenes y documentos, así como selección de textos destacados.

Permite la creación de grupos (públicos o privados) para compartir enlaces favoritos.

Es muy posible que la mayoría de nosotros utilicemos algunos favoritos (marcadores) en nuestros navegadores, es una manera sencilla y cómoda de acceder a determinadas páginas que visitamos con asiduidad. Diigo lo que hace es almacenar estos marcadores, estos favoritos, en la nube con la ventaja de que podemos acceder a ellos desde cualquier navegador y además al permitirnos su etiquetado es más sencillo encontrarlos cuanto tenemos un número elevado de ellos.

Estos favoritos podemos organizarlos y clasificarlos, como decíamos antes, a través de etiquetas y además es muy conveniente que sea así. Además podemos instalar bookmarklets o extensiones para facilitar el trabajo y así simplemente cuando visitemos una página web que nos resulte interesante o queramos guardar por cualquier motivo podremos con un simple clic almacenarla en nuestros favoritos. Las extensiones además de guardar el enlace nos permiten realizar anotaciones en esa web que luego podremos ver si volvemos a ella, realizar pantallazos, compartir esa página directamente a través de las redes sociales, etc.


Son simplemente dos servicios, uno de almacenaje de fotografías y otro de enlaces, no son los únicos y no tienen por qué ser los mejores en su campo, simplemente son un ejemplo de herramientas que podemos encontrarnos que mejorarán nuestra forma de trabajar, nos ahorrarán tiempo y nos facilitarán las cosas…

Anuncios

Curso de Internet, redes sociales y productividad personal: Calendario

Una de las aplicaciones más versátiles y útiles entre los productos de Google -Apple y Microsoft disponen de aplicaciones similares- es el calendario de Google. Muy útil además si lo sincronizamos con nuestro teléfono móvil.

Como ya se ha comentado en anteriores ocasiones el disponer de una cuenta de Google nos da acceso a todos sus servicios y el Calendario es uno de ellos. Para acceder a él, podemos hacerlo a través de su dirección web o si ya estamos dentro de nuestro correo Gmail por ejemplo, accediendo desde el icono de aplicaciones de Google.

capturacalendario

Comenzaremos viendo la sencillez de su uso, con la creación y edición de nuestros eventos, recordatorios (añadido esta misma semana) tareas o citas.

Una vez que accedemos a nuestro calendario nos aparecerá una pantalla similar a esta de debajo, en la que podemos ver a la izquierda el mes en curso y ocupando la mayor parte de la pantalla una vista de la semana en curso, aunque también podemos optar porque se muestra la vista del día, del mes, o en modo agenda.

capturacalendario2

Lo primero que nos planteamos es la creación de nuestros “eventos”. Para hacerlo simplemente hay que hacer clic sobre el día y la hora en el que queremos crear nuestra entrada en la agenda. También tenemos la opción de arrastrar el ratón con lo que podemos configurar directamente la duración de esta actividad. Al hacerlo nos aparecerá una ventana emergente, similar a la que aparece debajo:

capturacalendario3En esta ventana podemos escribir el título del “evento” y pulsar directamente sobre crear evento aunque si pulsamos sobre editar se nos abrirá una nueva ventana en la que podremos introducir mucha más información. Algo similar ocurre si una vez que tenemos un evento creado hacemos doble clic sobre él.

capturacalendario4

Como se puede comprobar en la imagen superior tenemos la posibilidad de introducir la fecha, el horario, si la actividad se desarrolla durante todo el día, el lugar y añadir una descripción entre otras opciones, además también podemos invitar a otros usuarios con lo que compartiríamos este evento de nuestro calendario. Bajo la fecha tenemos la opción Repetir, que resulta muy interesante cuando alguno de los eventos que queremos crear se repite de manera periódica en el tiempo, como por ejemplo en el caso de los cumpleaños, o reuniones que por ejemplo se celebran siempre el mismo día de la semana.

Para entrar en la configuración del calendario podemos hacer clic en la rueda dentada:calendario5donde entre otras opciones podremos añadir nuevos calendarios, compartir o hacer público el nuestro, además de configurar duración de eventos, si queremos que la semana comience en un determinado día, el formato de la fecha, etc.

 

 

Ofimática en la nube (Curso de Internet, redes sociales y productividad personal)

En este segundo bloque del curso nos vamos a centrar en la productividad, vamos a irnos a una parte mucho más práctica, vamos a empezar a conocer algunos servicios que nos pueden resultar útiles y prácticos en nuestra actividad diaria. Toca hablar de la “nube”, y más concretamente de lo que podemos denominar nube ofimática. Dentro de este concepto de nube ofimática tenemos multitud de servicios y además están actualizándose prácticamente de forma casi continua. Hablaremos de tres de los más conocidos, Dropbox, Google Drive y OneDrive.

nube-inf

Dropbox

Dropbox nació en junio de 2007. Fueron Drew Houston y Arash Ferdowsi sus fundadores, alumnos del MIT (Massachusetts Institute of Technology) que encontraron una oportunidad al ver que mucha gente continuaba usando el correo electrónico como sistema para compartir contenido, sin una opción sencilla para guardar, sincronizar y compartir archivos. ¿Pero en qué consiste exactamente Dropbox? Dropbox es un servicio de alojamiento multiplataforma en la nube. Este servicio nos permite almacenar y sincronizar archivos entre distintos equipos además de compartir archivos y carpetas con otros usuarios. Los archivos en la carpeta de Dropbox pueden entonces ser compartidos con otros usuarios de Dropbox, ser accesibles desde la página Web de Dropbox o bien ser compartidos mediante un enlace web de descarga directa, al que se puede acceder tanto de la versión web como desde la ubicación original del archivo en cualquiera de los ordenadores en las que se encuentre. Una de sus grandes ventajas es que posee soporte para historial de revisiones, de forma que los archivos borrados de la carpeta de Dropbox pueden ser recuperados desde cualquiera de los dispositivos sincronizados. Guarda hasta las últimas 4 versiones de cada fichero, por lo que no solo permite recuperar archivos borrados, sino versiones anteriores de un archivo que hayamos modificado.

Uno de sus inconvenientes respecto a otros competidores es la capacidad de almacenamiento, más pequeña en los planes gratuitos que sus competidores directos. Dropbox cuenta con una aplicación de escritorio para las diferentes plataformas que nos permite mantener una copia “en local” del contenido que tengamos alojado en Dropbox, así si guardamos un fichero en esta carpeta que se nos habrá creado en nuestro disco duro directamente se sincronizará en todos nuestros dispositivos, con lo que no es necesario por ejemplo estar llevando los ficheros de un equipo a otro por ejemplo con un lapiz de memoria.

Google Drive

En 2012, cuando Dropbox ya llevaba 4 años funcionando, la gente de Google puso a nuestra disposición un enfoque rupturista en materia de gestión ofimática en la nube. Lo llamó Google Docs.

No sólo permitía guardar y compartir ficheros al estilo Dropbox, Box,etc., sino que además apostaba por trabajar directamente sobre ciertos ficheros. Me explico: hasta ese momento, para crear un documento, una presentación o una hoja de cálculo contábamos básicamente con el Microsoft Office de toda la vida o con el LibreOffice. Encendíamos el equipo, abríamos nuestro procesador de textos y trabajábamos de forma local con el fichero. Una vez que habíamos terminado teníamos la opción de guardarlo en la nube, por ejemplo en Dropbox. Pero Google nos ofreció una nueva posibilidad diseñada para trabajar online: abro el navegador, accedo a mi cuenta de Google, abro un documento de texto en un entorno muy similar al de la aplicación habitual y empiezo a trabajar con él y lo hago desde el propio navegador, no necesito aplicaciones informáticas. El fichero no está en mi ordenador. Está “por ahí”, seguramente en algún servidor de algún país de esos en los que estas grandes compañías pagan menos impuestos. 🙂

Inicialmente las posibilidades de edición de Google Docs eran muy, muy limitadas. Nada de documentos complicados, ni hojas de cálculo mínimamente complicadas, nada de macros… De hecho, hoy en día, en comparación a lo que podemos hacer con un Word o con un Excel, siguen siéndolo, aunque mucho menos, y tampoco olvidemos cómo suelen ser los documentos con los que trabajamos habitualmente, por lo que para la mayoría de nuestros documentos puede ser más que suficiente. Es cierto que si somos usuarios avanzados de Office o Excel podremos echar muchas cosas en falta. A pesar de los avances en HTML5 y otras tecnologías, las posibilidades de una aplicación instalada en local son siempre mayores que las que ofrece la tecnología web.

¿Dónde están entonces las ventajas? Google Docs permitía algo totalmente novedoso: la coedición. Entendamos a que nos referimos con esto: cuando trabajo con un fichero propio de Google no estoy abriendo un fichero de mi disco duro, sino que trabajo directamente con algo que está almacenado en un servidor “por ahí”, en algún sitio. Así que a alguien se le ocurrió… Y si está en la nube… ¿por qué no permitir a otro usuario que trabaje sobre el mismo fichero a la vez? De tal forma que varios usuarios pueden estar trabajando simultáneamente en el mismo documento y en tal caso, lo que yo veo en pantalla es un cursor por cada usuario. Cada cursor de un color y con el nombre del usuario en pequeñito. Esto nos da opciones para compartir documentos en los que tenemos que trabajar varias personas y poder ir viendo el trabajo que van realizando nuestros compañeros.

OneDrive

OneDrive (antes SkyDrive, Microsoft SkyDrive, Windows Live SkyDrive y Windows Live Folders) es al igual que Dropbox y Google Drive un servicio de alojamiento de archivos y como este último también nos permite trabajar sobre ficheros. Fue estrenado el 18 de febrero de 2014. El funcionamiento es prácticamente similar al de Google Drive y su característica principal es que busca ser un servicio prácticamente similar a Office. Es sencillo crear nuevos documentos, editarlos, enviarlos por correo electrónico, etc.

Google homenajea a la “precursora” del libro electrónico

angela-ruiz-robless-121st-birthday-5664007455244288-hp

Hoy se cumplen 121 años del nacimiento de Ángela Ruiz Robles. ¿Y quién es esta buena mujer? Pues esta maestra, escritora e inventora de origen leonés creó la enciclopedia mecánica, lo que se considera como precursor del libro electrónico, así que como uno considera que este es uno de los mejores inventos no podíamos dejar de celebrar el doodle que Google dedica hoy a esta señora:

Según la descripción que nos da la wikipedia, la enciclopedia mecánica era un curioso artefacto: Abierta, consta de dos partes. En la de la izquierda lleva una serie de abecedarios automáticos, en todos los idiomas: con una ligerísima presión sobre un pulsador se presentan las letras que se deseen, formando palabras, frases, lección o tema y toda clase de escritos. En la parte superior de los abecedarios lleva a la derecha una bobina con toda clase de dibujo lineal, y en la de la izquierda otra con dibujo de adorno y figura. En la parte inferior de los abecedarios, un plástico para escribir, operar o dibujar. En la parte interior, un estuche para guardar asignaturas. En la parte de la derecha van las asignaturas, pasando por debajo de una lámina transparente e irrompible, pudiendo llevar la propiedad de aumentos, pueden ser estos libros luminosos e iluminados para poder leerlos sin luz. A la derecha e izquierda de la parte por donde pasan las materias lleva dos bobinas, donde se colocan los libros que se desee leer en cualquier idioma; por un movimiento de los misma van pasando todos los temas, haciendo las paradas que se quieran o queda recogido. Las bobinas son automáticas y puede desplazarse del estuche de la Enciclopedia y extenderse, quedando toda la asignatura a la vista; puede estar sobre una mesa (como los libros actuales) o perpendicular, facilitando comodidad al lector, evitando con ello gran número de esfuerzos intelectuales y físicos. Todas las piezas son recambiables. Cerrado, queda del tamaño de un libro corriente y de facilísimo manejo. Para autores y editores el coste de sus obras se aminora considerablemente, por no necesitar ni pasta ni encuadernado y queda impresa de una tirada, o cada una de sus parte (si consta de varias), resultando este procedimiento un bien general.

Riesgos en Internet

Inicialmente mi intención de titular esta sección “Peligros de la red”, pero seguramente la palabra riesgo es más acertada y más cercana a la realidad.

En esta sección vamos a hablar de algunos de los riesgos a los que se pueden enfrentar los adolescentes en Internet y en las Redes Sociales: Ciberbullying, Grooming, Sexting y Usurpación de identidad.

Ciberbullying
Pantallas amigas define el Ciberbullyng del siguiente modo:

El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
¿Qué no es el ciberbullying? Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso. Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.
¿Cuándo estamos ante un caso de ciberbullying? Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..
¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar? No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.
¿Por qué es especialmente grave el ciberbullying? El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.
Sinónimos: Además de la adaptación del neologismo inglés (cyber-bullying) se utilizan en castellano otros términos para denominar al ciberbullying, combinando el prefijo ciber- o los adjetivos online o virtual con las palabras matonaje, matoneo o abuso, asociadas con la denominación de matones o abusones para los que efectúan el bullying. Así podemos encontrarnos con los siguientes sinónimos de ciberbullying: ciberabuso, cibermantonaje, cibermatoneo; abuso online, mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés también se utilizan e-bullying y online bullying.
¿Cómo se manifiesta el ciberbullying? Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:
Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…
Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio
.

Consejos básicos contra el ciberbullying:
No contestes a las provocaciones, ignóralas.
Compórtate con educación en la Red.
Si te molestan, abandona la conexión y pide ayuda.
No facilites datos personales.
No hagas en la Red lo que no harías a la cara.
Si te acosan, guarda las pruebas.
Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.
No pienses que estás del todo seguro/a al otro lado de la pantalla.
Advierte a quien abusa de que está cometiendo un delito.
Si hay amenazas graves pide ayuda con urgencia.

Ejemplos de casos de ciberbullying

Grooming

El grooming de menores en Internet es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales). Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.

Estos dos vídeos nos muestran que es el grooming y unas recomendaciones de uso para la webcam:

Tres fases y diez claves para luchar contra el acoso sexual en la Red

Prevención: evitar la obtención del elemento de fuerza por parte del depredador.
Si se evita que el depredador obtenga el elemento de fuerza con el que iniciar el chantaje, el acoso es inviable. Para ello es recomendable:

  • No proporcionar imágenes o informaciones comprometedoras (elemento de fuerza) a nadie ni situar las mismas accesibles a terceros. Se ha de pensar que algo sin importancia en un determinado ámbito o momento puede cobrarla en otro contexto.
  • Evitar el robo de ese elemento de fuerza para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas.
  • Mantener una actitud proactiva respecto a la privacidad lo que implica prestar atención permanente a este aspecto y, en especial, al manejo que las demás personas hacen de las imágenes e informaciones propias.

Afrontamiento: tomar conciencia de la realidad y magnitud de la situación.
Cuando se comienzan a recibir amenazas e intimidaciones es importante:

  • No ceder al chantaje en ningún caso puesto que ello supone aumentar la posición de fuerza del chantajista dotándole de un mayor número de elementos como pueden ser nuevas imágenes o vídeos eróticos o pornográficos.
  • Pedir ayuda. Se trata de una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental. Aportará serenidad y una perspectiva distinta.
  • Evaluar la certeza de la posesión por parte del depredador de los elementos con los que se formula la amenaza y las posibilidades reales de que ésta se lleve a término así como las consecuencias para las partes. Mantener la cabeza fría es tan difícil como importante.
  • Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al equipo o posea las claves personales. En previsión de ello: Realizar una revisión total para evitar el malware del equipo y cambiar luego las claves de acceso. Revisar y reducir las listas de contactos así como la configuración de las opciones de privacidad de las redes sociales. En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de relación en la Red (bien sea una red social, un juego online multijugador…).

Intervención

Las situaciones de acecho sexual rara vez terminan por sí mismas, siendo habitual la reincidencia en el acoso incluso en momentos muy distantes en el tiempo. Es preciso no bajar la guardia y llegar hasta el final para lo cual es conveniente:
  • Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas. Puede ser inviable probar que el depredador dispone de ciertas imágenes o informaciones o que las ha hecho públicas. También puede ocurrir que no se pueda demostrar que esas imágenes fueron obtenidas por la fuerza o mediante engaño o incluso que se han recibido amenazas. Por todo ello conviene saber en qué ilícitos ha incurrido o incurre el depredador porque ello habilita la vía legal.
  • Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes… todo aquello que pueda demostrar las acciones del depredador o dar pistas sobre su paradero o modo de actuar será de gran utilidad tanto a efectos de investigación como probatorios. Se debe tener presente no vulnerar la Ley en este recorrido.
  • Formular una denuncia. Con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación el hecho ha de ser puesto en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado con independencia de que el acecho hubiera o no remitido.

Cada caso es diferente y la manera de abordarlo también. En determinadas circunstancias, incluso puede ser recomendable seguir la corriente del acosador para tratar de identificarle. En otras, la denuncia inmediata a la policía es la opción más razonable. No obstante, las anteriores son orientaciones que pueden funcionar bien en la mayoría de los casos y mientras la policía ofrece su asistencia.

Decálogo para evitar que nuestros hijos puedan ser víctimas de abuso sexual a través de Internet

 

1. Involucrarse y aprender a manejar las nuevas tecnologías. Nos ayudará a saber qué hacen nuestros hijos cuando están conectado y los posibles riesgos a los que se enfrentan. 2. Enseñar a nuestro hijo a ignorar el spam y a no abrir archivos que procedan de personas que no conozca personalmente o sean de su confianza. Explícarle que existen programas capaces de descifrar nuestras claves de acceso al correo electrónico. 3. Situar el ordenador de la casa en una habitación de uso común, donde pueda tenerlo controlado. Evitar, en lo posible, colocarlo en el dormitorio de nuestros hijos. 4. No instalar una webcam en el ordenador. O si lo hacemos, procurar restringir su uso mediante una clave de seguridad que sólo nosotros conozcamos. 5. Hablar con nuestro hijo sobre qué hace cuando navega por Internet: qué páginas visita, con quién habla y sobre qué. 6. Insistirle en que no debe revelar datos personales a gente que haya conocido a través de chats, Messenger, MySpace… Y preguntarle periódicamente por los contactos que va agregando a su cuenta de Messenger u otro tipo de mensajería instantánea. ¿Quiénes son? ¿Dónde los ha conocido? 7. Explicarle que nunca ha de mandar fotos ni vídeos suyos ni de sus amigos a desconocidos. 8. Hablarle de los riesgos de Internet. Que sea un mundo virtual no quiere decir que no pueda acabar afectándole. Con apagar el ordenador a veces no es suficiente.9. Si notamos que nuestro hijo se comporta de forma extraña – se le nota ausente, preocupado, pasa muchas horas conectado–, puede ayudarnos este libro: Técnicas de hacker para padres. Cómo controlar lo que hace tu hijo por el ordenador (Creaciones Copyright), de Mar Monsoriu. 10. Si creemos que nuestro hijo está siendo víctima de grooming, contactar con la asociación Protégeles (www.protegeles.com). O dirigirnos a la Brigada de Investigación Tecnológica de la Policía (denuncias.pornografia.infantil@policia.es; 915 82 27 53) y a la Brigada de Delitos Telemáticos de la Guardia Civil (delitostelematicos@guardiacivil.org). Esa persona puede estar acosando también a otros menores. 


Fuente: El País.

Sexting

 

Sexting (contracción de sex y texting) es un anglicismo de nuevo cuño para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles o internet. Comenzó haciendo referencia al envío de SMS de naturaleza sexual, pero con la extensión de las capacidades multimedia de los dispositivos móviles, han aumentado los envíos de fotografías y vídeos, a los cuales se les sigue aplicando el mismo término, aunque texting se refiera originalmente en inglés al envío de mensajes de texto. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.

Supongo que a la mayoría de nosotros nos puede sorprender que un adolescente envíe una imagen de alto contenido sexual de sí mismo a su pareja o a alguien con quién pretenda ligar. Es difícil de entender para los que pretendemos una relación saludable de los menores con las nuevas tecnologías, pero hay que ser conscientes de que está sucediendo y cada día es más habitual.

Vamos a ver unos cuantos vídeos que nos presentan este tema:

Sextorsión
Muy relacionado con el sexting y que suele llevar consecuencias más dramáticas es la sextorsión que consiste en una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting.

La víctima es posteriormente coaccionada para tener relaciones sexuales con el/la chantajista, para producir pornografía u otras acciones.

Tipos de sextorsión

  • A menores de edad o a adultos.
  • Por medio de imágenes obtenidas mediante webcam, email, mensajería instantánea, teléfonos u otros dispositivos móviles: es decir, por todos los medios que sirven para realizar sexting. Por medio de imágenes obtenidas en el contexto de una relación sentimental.
  • Con objeto de un abuso sexual, una explotación pornográfica para uso privado, para redes pedófilas o comercial, una extorsión económica o cualquier otro tipo de coacción.
  • Puntual o continuada.
  • Realizada por conocidos, ex-amantes o personas desconocidas.
Usurpación de identidad
 

La usurpación de la identidad es un riesgo cada vez más frecuente en Internet. Las dos formas principales de usurpación son:

  • Entrar en la cuenta de otra persona para recabar información personal como fotos (suele desencadenar en sextorsión), desprestigiar a la otra persona (casos de ciberbullying), amenazas, robo de información, borrado de datos, etc… Este método se da con bastante frecuencia entre los adolescentes.
  • Crear una cuenta haciéndose pasar por otra persona, es un caso muy frecuente para suplantar a gente famosa.

En esta sección vamos a tratar el primer método de usurpación pues es el que más se da entre adolescentes, en ambos casos, una vez detectado la usurpación, hay que denunciarlo ante la red o las autoridades.

Si detectas que te han entrado a tu cuenta, lo primero que tienes que hacer es cambiar la contraseña y, en la medida de lo posible, tratar de deshacer todo lo que ha realizado el agresor en nuestro nombre.

Y como viene siendo habitual, más vale prevenir que curar, y hemos de aprender las medidas básicas para que no entren en tus cuentas. Las medidas básicas que hay que seguir y hacérselas ver a nuestros hijos son:
1. Nunca des tus contraseñas a NADIE. Y evita que cuando las introduzcas te miren.
2. Utiliza contraseñas seguras.
3. Gestiona correctamente las sesiones (sobre todo en ordenadores públicos):
– No almacenes las contraseñas.
– Cierra las sesiones.
4. Si descubres que han entrado a tu cuenta, cambia rápido la contraseña. Si ya no puedes, denúncialo.
5. Si alguien se hace pasar por ti creando una cuenta similar a la tuya: denúncialo.

Control parental

Como su propio nombre indica, el control parental es una característica especialmente útil para padres y responsables educativos que desean impedir que niños o adolescentes puedan acceder a páginas Web inapropiadas.

 Además, gracias a los filtros personalizados que incluyen, también es posible utilizar el control parental para impedir que otros tipos de usuarios puedan acceder a páginas Web con los contenidos que especifiquemos. Hay distintos tipos de aplicaciones de control parental, en ocasiones son los propios proveedores de Internet lo ofrecen como un servicio más (Protege de Movistar), también tenemos extensiones para los navegadores aunque tienen el problema de que sólo funcionan con el navegador en el que están instalados y que es relativamente sencillo saltarnos las limitaciones que impone. Además servicios como Google ofrecen en sus buscadores opciones para filtrar las búsquedas que resultan bastante útiles.

Personalmente apuesto más por la educación que la prohibición por una razón fundamental, las prohibiciones son fáciles de evitar, y ellos suelen ir un paso, o dos, por delante de nosotros.

En los últimos días se está hablando mucho de un nuevo navegador especialmente diseñado para los niños, kiddle.co, con un diseño muy enfocado hacia ellos y que utiliza la búsqueda segura de Google como herramienta. Sus resultados a día de hoy son bastante pobres y además está recibiendo críticas por lo que algunos consideran censura.

 

Netiqueta y seguridad

La netiqueta se construye de manera colaborativa y de forma natural entre personas que desean establecer unas determinadas pautas de comportamiento que les serán útiles para compartir un espacio, un lugar, una aplicación en la Red.

Desde hace muchos años existen distintos tipos de netiquetas: generales de Internet, para los chats, para los blogs… Y aunque no son reglas, ni son leyes… son simplemente acuerdos que se han adoptado sin que nadie los haya impuesto. Lo curioso es que ¡funcionan! Nadie vigila para que cumplan pero la mayoría los respeta porque ayudan a entenderse, a colaborar y a disfrutar.

El primer beneficiado es uno mismo.

Pantallas amigas ofrece una presentación en la que muestra una serie de recomendaciones pensadas para disfrutar de las redes sociales y aunque en principio están destinadas a jóvenes y adolescentes son perfectamente validas para cualquier usuario.

Consejos:

  1. Pide permiso antes de etiquetar fotografías subidas por otras personas.
  2. Utiliza las etiquetas de manera positiva, nunca para insultar, humillar o dañar a otras personas.
  3. Mide bien las críticas que publicas.
  4.  No hay problema en ignorar solicitudes de amistad, invitaciones a eventos, grupos, etc.
  5. La información abundante, interesante y veraz es un tesoro.
  6. Realizar acusaciones a la ligera o de manera injusta genera desconfianza y enfado.

Cuida la privacidad de las demás personas:

  1. Pregúntate qué información de otras personas expones y asegúrate de que no les importa.
  2. Para etiquetar a otras personas debes hacerlo sin engaño y asegurarte de que no les molesta que lo hagas.
  3. No puedes publicar fotos o vídeos en las que salgan otras personas sin tener su permiso, como regla general.
  4.  Antes de publicar una información que te han remitido de manera privada, pregunta si lo puedes hacer.

Contribuye al buen ambiente de la red:

  1. Facilita a los demás el respeto de tu privacidad e intimidad.
  2. Recuerda que escribir todo en mayúsculas puede interpretarse como un grito.
  3.  Usa los recursos a tu alcance (dibujos, símbolos, emoticonos…) para expresarte mejor y evitar malentendidos.
  4. Ante algo que te molesta, trata de reaccionar de manera calmada y no violenta.
  5. Dirígete a los demás con respeto, sobre todo a la vista de terceros.
  6. Lee y respeta las normas de uso de la Red Social.

Y una vez conocidas estas recomendaciones pasamos a hablar sobre la seguridad en Internet y empezamos hablando sobre las contraseñas.

El proceso de probar quién  somos (llamado autenticación o autentificación) es clave para proteger nuestra información. Una autentificación fuerte intenta garantizar que sólo nosotros vamos a poder acceder a nuestra información personal, ya sea el correo electrónico, nuestras fotos o nuestras cuentas bancarias. Existen tres formas diferentes
para confirmar quiénes somos:
  • a través de algo que sabemos (como una contraseña),
  • a través de algo que tenemos (como el carnet conducir),
  • a través algo que somos (como nuestra identidad digital de la que hablamos la pasada semana).

Cada uno de estos métodos tiene sus ventajas y desventajas. El método más común son las contraseñas, es decir autentificarnos en cualquier servicio a través de algo que sabemos. Pero las contraseñas no son totalmente seguras y por eso vamos a hablar de la verificación en dos pasos, algo mucho más seguro que utilizar sólo contraseñas y a la vez muy fácil de implementar. Para entender mejor la verificación en dos pasos, tenemos que empezar explicando algo sobre las contraseñas.

Contraseñas
Las contraseñas prueban quién somos basándose en algo que sabemos. El peligro de éstas es que tienen un punto único de error. Si alguien adivina o tiene acceso a nuestra contraseña, puede pretender hacerse pasar por nosotros y acceder a toda la información que está “asegurada” por la misma. Este es el motivo por el que es necesario seguir unas buenas prácticas para proteger nuestra contraseña, como el uso de contraseñas seguras que sean difíciles de adivinar, utilizar una contraseña diferente para cada cuenta o servicio y por supuesto no compartir nunca las contraseñas con nadie.

Son consejos necesarios y casi diría que imprescindibles de seguir, pero las contraseñas no son totalmente eficaces. Las últimas tecnologías, la potencia de cálculo de los más modernos ordenadores, hacen que sea demasiado fácil para los atacantes cibernéticos
robar contraseñas. Así pues se hace necesario una solución fácil y más segura. Y esto nos lo ofrece la verificación en dos pasos.
Verificación en dos pasos

La verificación en dos pasos (a veces llamada autenticación de dos factores o 2FA) es una solución muchísimo más segura que utilizar sólo contraseñas para proteger nuestros datos. Funciona al no requerir uno, sino dos métodos diferentes para autenticarse; un ejemplo son las tarjetas bancarias que usamos en los cajeros automáticos. Cuando alguien retira dinero de un cajero automático, en realidad está utilizando una forma de verificación en dos pasos. Para acceder al dinero se necesitan dos cosas: la tarjeta (algo que tenemos) y el número PIN (algo que sabemos). Si alguien pierde su tarjeta, el dinero sigue a salvo ya que quien la encuentre no puede retirar dinero al desconocer el PIN (a menos que hayas escrito el PIN en la tarjeta, que es una muy mala idea). Lo mismo ocurre cuando sólo tienen nuestro PIN y no la tarjeta. Un atacante debe tener ambos para acceder a nuestro dinero. Esto es lo que hace mucho más segura la verificación en dos pasos, ya que ofrece dos capas de seguridad.

Es recomendable usar la verificación en dos pasos siempre que sea posible, de hecho es una de las medidas más seguras para proteger nuestra información.

La verificación en dos pasos es algo que configuramos individualmente para cada una de nuestras cuentas, afortunadamente cada vez son más los servicios que lo ofrecen. Uno de los líderes en la verificación en dos pasos es Google. Esta empresa fue de las primeras organizaciones en implementar la verificación en dos pasos para la mayoría de sus servicios en línea. Si entendemos cómo funciona la verificación en dos pasos de Google, entenderemos perfectamente cómo funciona en otros sitios como Twitter, Facebook, Apple, Instagram y por ejemplo en muchos bancos.

En primer lugar, se habilita la verificación en dos pasos en tu cuenta de Google y se registra el número de teléfono móvil. Una vez completado, la verificación en dos pasos funciona como sigue. Ingresas a tu cuenta igual que antes con tu nombre de usuario y contraseña; éste es el primero de los dos factores (algo que sabes). Cuando se intenta acceder a la cuenta, Google envía un mensaje de texto al teléfono móvil que contiene un código único, específicamente una serie de seis números. Al igual que la contraseña, a continuación se deben ingresar esos seis números en el sitio web; éste es el segundo de los dos factores.
Así pues para acceder a la cuenta es necesario conocer la contraseña y por otra tenerel teléfono móvil para recibir los códigos únicos. Incluso si un atacante tiene la contraseña, no podría acceder a la cuenta de Google a menos que también tenga el teléfono. Estos códigos no son fijos y para asegurarte de que tu cuenta está realmente segura, Google enviará un nuevo código único cada vez que uno se intenta conectar a la cuenta.
Hay otra opción para la verificación en dos pasos con Google y muchos otros sitios. En lugar de recibir el código único a través de mensajes de texto SMS, puedes instalar una aplicación de autenticación en el smartphone. La aplicación genera un código único para ti cada vez que quieras ingresar. La ventaja con el uso de una aplicación móvil es que no es
necesario estar conectado a un servicio telefónico para recibir el código único, el teléfono lo genera por ti. Además, ya que se genera el código de forma local en el teléfono y no es enviado, no puede ser interceptado por un atacante.
Aunque puede parecer al principio que es más complicado y nos lleva más tiempo acceder a cualquier servicio es recomendable utilizarla siempre que sea posible, especialmente para los servicios críticos como cuentas de correo electrónico, banca en línea o almacenamiento de archivos en línea. La verificación en dos pasos es mucho más potente para proteger nuestra información que una simple contraseña.
En este enlace de Eroski Consumer nos explica como configurar la verificación en dos pasos en algunos servicios muy populares.

Navegación segura y “sin anuncios”

https

Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.

Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales y/o contraseñas.

Deberíamos ser muy cuidadosos cuando envíamos nuestros datos a través de Internet, si la página no es segura (no comienza con https) deberíamos pensarnos mucho el siguiente paso a la hora de enviar nuestros datos. El consejo número uno para evitar estafas en Internet es que te asegures de que estás comprando en páginas seguras.

Una página segura proporciona protección contra la posibilidad de que una persona ajena a la transacción, pueda ver información electrónica transmitida como números de tarjeta de crédito, claves de acceso, etc.

Las páginas seguras emplean métodos de encriptado (o de codificación). Además, tienen certificados que están avalados por una autoridad. El certificado es presentado internamente por la página web al buscador (Internet Explorer, Firefox, Safari, etc.) y éste lo identifica como una página segura. Si un navegador de Internet detecta que el certificado presentado no está avalado por una autoridad de certificación, te lo hace saber de inmediato.

Navegadores de internet

navegadores.jpgLa utilización de uno u otro navegador no deja de ser cuestión de gustos puesto que afortunadamente cualquiera de ellos nos va a permitir navegar por Internet de una manera cómoda y sencilla.

Así que no se trata de recomendar uno u otro navegador sino más bien utilizar aquel con el que nos podamos sentir más cómodos. Esto tampoco quiere decir que cualquier navegador vale, ni mucho menos. En ningún caso deberíamos utilizar versiones antiguas de los navegadores puesto que hacer eso puede convertirse en un grave problema de seguridad.

Hay navegadores, muy utilizados aún, que no cumplen los estándares mínimos y en ocasiones podemos tener problemas para visualizar determinadas páginas o realizar determinadas actividades en Internet.

Hay algunos navegadores que nos exigen unos determinados requisitos mínimos (usar un determinado sistema operativo por ejemplo), por lo que no siempre podremos utilizar ese navegador en su versión más moderna, como es el caso de Internet Explorer.

Los navegadores más utilizados hoy en día son  Chrome, Firefox, Internet Explorer, Opera o Safari.

¿Cuál deberíamos utilizar? Pues no hay una respuesta clara para ello. Es verdad que si utilizamos determinados sistemas operativos algunas opciones no estarán disponibles (los usuarios de Linux por ejemplo no pueden utilizar Internet Explorer), pero lo mejor sería utilizar aquel con el que nos sintamos más cómodos.

Internet Explorer tiene la ventaja de venir instalado por defecto en la mayoría de equipos con Windows, Firefox puede ser una buena opción si queremos personalizar nuestro navegador con extensiones, temas…, Chrome pese a ser relativamente nuevo se ha convertido en poco tiempo en el navegador líder gracias a algunas características que lo hacen extremadamente sencillo, y ventajas que hoy ya vemos como absolutamente normales, como las actualizaciones a versiones más modernas sin necesidad de que el usuario haga nada, aunque en las últimas versiones comienza a preocupar el alto consumo de recursos. Opera por su parte es un navegador muy veterano, poco utilizado en ordenadores portatiles o de escritorio pero muy utilizado a su vez en teléfonos móviles o tablets. Safari es un producto de Apple con las ventajas e inconvenientes que eso puede suponer.

En las propias páginas de descarga de estos navegadores podemos encontrar algunas de sus características:
Firefox, Chrome, Opera, Safari o Internet Explorer.

Hablaremos ahora de algunas extensiones o complementos de los navegadores. En primer lugar, ¿qué son estas extensiones? Son pequeños programas que añaden funcionalidades que inicialmente no van incluidas en el navegador.
Los hay de todo tipo, y pueden ir desde algo tan simple como buscar una palabra en el diccionario hasta eliminar toda la publicidad de la página web que estemos visitando.

Posiblemente Firefox y Chrome son los que mejor uso hacen de estas extensiones, pero en cualquier caso debemos ser conscientes de que instalar muchas extensiones puede terminar ralentizando nuestra velocidad de navegación o incluso haciendo el navegador más inestable, por ello sólo es recomendable instalarlas desde las páginas oficiales.

Su uso es muy sencillo y veremos a continuación un ejemplo de cómo instalar una de estas extensiones en Firefox o Chrome.

firefoxEn Firefox vamos a “abrir menú” (tres líneas horizontales arriba a la derecha) y pulsamos sobre el icono complementos.

En la siguiente ventana nos aparece un cuadro de búsqueda en el que podemos incluir el nombre del complemente que queremos buscar, por ejemplo Adblock. En la lista que aparece a continuación simplemente hay que hacer clic en instalar y se nos instalará la extensión en el navegador.

Algunos de estos complementos necesitan que se reinicie el ordenador, en otros casos comienzan a funcionar directamente tras su instalación.

 

 

complementos-firefox

En cualquier caso también hay que tener en cuenta que muchas páginas web viven gracias a los ingresos que obtienen de la publicidad y cuando la bloqueamos estamos cortando esa fuente de financiación. A nuestra elección queda ver si queremos bloquear toda la publicidad o solamente las que nos parezca más intrusiva.

Para instalar complementos en Chrome, pero también en otros navegadores como Opera podemos visitar la Chrome Web Store y a partir de esa página buscar el navegador que queramos instalar.

Identidad digital

Esta tarde hemos comenzado con el Curso de Internet, redes sociales y productividad personal que organiza el Ampa del Colegio Sagrada Familia con la colaboración del colegio. Aunque decía que quería que el curso fuera eminentemente práctico la primera de las sesiones tenía más contenido teórico. Hemos hablado de la identidad digital porque es un tema del que no dejaremos de hablar a lo largo del resto de sesiones y me parecía importante tenerlo muy presente.

Durante los próximos viernes iré publicando aquí un pequeño resumen de lo que vamos a ir tratando en el curso. Así que, agradeciendo en primer lugar a los asistentes al mismo su presencia, os dejo aquí el resumen de la primera sesión.


 

¿Qué es la identidad digital? La identidad digital es lo que somos para otros en la Red, o mejor dicho, es lo que la Red dice a los demás que nosotros somos.
Es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos. Cada vez que accedemos a Internet estamos dejando un rastro de lo que hacemos, estamos dejando una huella que va representando nuestra identidad en la red, algo así como el qué somos o quiénes somos en la red.

Si visitamos páginas de deportes, o de cine, o de libros dejamos entrever nuestros gustos y aficiones, dependiendo de los vídeos que visualicemos se podrá conocer cuales son nuestros intereses en mayor o menor medida, si entramos a una red social y participamos, lo queramos o no estamos dejando nuestra opinión sobre gran cantidad de aspectos, pero aunque no dejásemos comentarios simplemente viendo quienes son nuestros contactos también se nos puede conocer, si revisamos las páginas por las que navegamos también podemos comprobar que generan mucha información sobre nosotros.
Todo lo anterior y mucho más y debido a que cada vez, la red está más presente en nosotros y nosotros en ella, va forjando lo que se puede denominar Identidad digital.

¿Alguien ha probado a ver qué ocurre si buscamos nuestro nombre en Google, en Bing o en Yahoo? Probad a hacerlo… Como resultado podemos obtener  información sobre nosotros que en algún momento hemos publicado aunque ni siquiera seamos conscientes de ello pero también podemos encontrar contenido que otros han colgado y que se refiere a nosotros.

Comentarios en un blog, imágenes, vídeos, menciones en una noticia, la publicación de una sanción en el BOE, los resultados de una oposición, un trabajo de la universidad…  Pero también puede suceder que haya contenidos que preferiríamos que no aparecieran para evitar una situación similar a la que ocurre en este vídeo:

Por muy cuidadosos que seamos, por mucho cuidado que pongamos, aunque tratemos de evitarlo, de todos nosotros hay algún rastro en Internet. Obviamente, hay muchas circunstancias que pueden influir y es evidente que habrá más información en Internet de un personaje público que de un agricultor de un pueblo perdido de Soria por poner un ejemplo. Es posible incluso que este agricultor piense que es imposible que de él exista contenido en Internet, pero quizá, sólo quizás, alguien lo vio un día, le hizo una foto y la publicó en Instagram…

De hecho no es necesario ni siquiera haber nacido para ir teniendo ya nuestra identidad digital…

niños3meses.png

¿Y de dónde viene todo ese rastro que vamos dejando por Internet?

  • Nuestros perfiles personales en las distintas redes sociales personales (Facebook, Twitter, Google+…) o profesionales (LinkedIn, Xing…) y portales de búsqueda de empleo (Infojobs, Infoempleo…).
  • Comentarios que vamos dejando en redes sociales, foros, blogs, en vídeos de Youtube…
  • Contenido digital que subimos ya sean fotografías (Flickr, Instagram…), vídeos, presentaciones, documentos que se publican en webs, blogs…
  • Nuestros contactos en las cuentas de correo, a quienes seguimos en las redes sociales, quienes nos siguen a nosotros…
  • Nuestras direcciones de correo electrónico.
  • La mensajería instantánea como los mensajes que enviamos por Whatsapp a un amigo o a un grupo…

Es muy posible que ahora alguno esté pensando o se esté alegrando de no estar en las redes sociales, que tema por su privacidad, pero no, no nos engañemos, estar en las redes sociales, en Facebook, en Twitter, subir vídeos a Youtube no es ni malo ni mucho menos peligroso. El peligro está en la utilización que se haga de estos contenidos y de eso, todos, absolutamente todos somos responsables.

De los muchos servicios que existen en la red, no todos van a tener el mismo impacto sobre nuestra identidad digital. Esto es fundamental conocerlo para tener en cuenta lo que podemos hacer en un servicio o en otro si queremos gestionar de forma correcta nuestra identidad. El siguiente gráfico muestra los principales impactos existentes sobre la identidad digital:

identidad20digital

¿Y qué ocurre con nuestros datos?

Uno de los problemas relacionados con la Identidad Digital es la subida a Internet de datos personales que son recopilados por los diferentes servicios de los que somos usuarios.

El mero hecho de usar un navegador proporciona información acerca de nosotros, información que es usada por las empresas para conocer nuestros gustos, intereses, etc. con el objeto de tener un perfil como consumidor potencial de sus productos. Sin embargo, el mayor problema constituye el suministro de información personal (filiación, fecha de nacimiento, documentos de identidad, teléfono, correo electrónico, fotos, vídeos…) que pueden tener un teórico control o no.

En el caso de los datos personales existen ficheros de protección de datos a los que tenemos acceso en cualquier momento para poder ejercer nuestro derecho de rectificación o anulación. Esto significa que podemos pedir que se borren nuestros datos personales de cualquier servicio so pena de incumplir la ley de protección de datos y tener una hipotética sanción la empresa u organismo que no cumpla.

En el caso de las fotografías, vídeos u otros documentos el tema es más complejo porque una vez que se sube una fotografía, por ejemplo, no sabemos dónde acabará ni cuál será su uso.


En España la entidad que gestiona estos ficheros es la Agencia de Protección de Datos y a través de ella es posible llegar a conocer los ficheros que existen y ejercitar nuestro derecho de acceso a estos datos.