Ir al contenido principal

Recomendaciones a usuarios de Internet de la AEPD

El domingo 17 de mayo se celebra el quinto aniversario del Día Mundial de las Telecomunicaciones y Sociedad de la Información, también conocido como el Día de Internet, una iniciativa que tiene como objetivo difundir y promover el uso de Internet en la sociedad.

Con este motivo, la Agencia Española de Protección de Datos (AEPD) ha editado una nueva guía con recomendaciones sobre el uso de Internet.

La publicación está estructurada en 12 apartados en los que se analizan los principales riesgos que aparecen actualmente en la red y se enumeran algunas recomendaciones para tratar de prevenir sus efectos. Además, en esta nueva edición de la Guía para usuarios de Internet, que refleja las nuevas realidades de Internet, como las redes sociales o videocámaras en Internet, se destaca especialmente la necesidad de proteger a los menores en la Red, y se apela a la responsabilidad de los internautas en el entorno de la llamada web 2.0., ante las posibilidades de difusión de información personal -datos o fotografías y videos- propios y de terceros que ofrecen servicios como redes sociales o blogs.

Entre las recomendaciones contenidas en la guía, cabe destacar las siguientes:

La responsabilidad de los internautas

La evolución de Internet por la cual los usuarios han pasado de tener un papel pasivo a uno activo, ha supuesto la aparición de aplicaciones que permiten publicar informaciones, videos o fotos, en las que podemos estar mostrando datos personales de terceros, sin tener en cuenta los perjuicios que se pueden ocasionar. De ahí la necesidad de ser conscientes de nuestra responsabilidad, personal y jurídica. Es aconsejable:
  • No publicar informaciones que no respondan a los requisitos de veracidad, interés público y respeto a la dignidad de las personas.
  • No difundir rumores.
  • No grabar ni publicar imágenes, videos o cualquier otro tipo de registro sin el consentimiento de los afectados.
  • Tener especial cuidado al publicar información relativa a los lugares en que el usuario o un tercero se encuentra en todo momento. Podría poner en peligro a los usuarios.
Asimismo, se recomienda a responsables de los portales de Internet que permiten estas actividades:
  • Rectificar o retirar la información cuando lo solicite un afectado de modo justificado.
  • Informar sobre los deberes de los usuarios en los procedimientos de alta y registro.
  • Elaborar y publicar códigos éticos que garanticen unas mínimas reglas de actuación de los usuarios o de las comunidades en las redes sociales.

Uso de Internet por menores
  • Los niños son nativos digitales, usan Internet como parte normal de su vida. Debemos educarles en un uso seguro de las redes.
  • Aprenda a usar las herramientas de Internet y a navegar con sus hijos con la finalidad de educarles.
  • Adopte medidas de seguridad físicas -ubicación del ordenador, horas para su uso- e informáticas.

Las redes sociales
  • Las redes sociales son una importante fuente para la obtención de información sobre las personas. Debe conocer bien su funcionamiento para proteger su identidad digital.
  • Debe garantizar la seguridad de su información mediante una configuración adecuada de su perfil y utilizando contraseñas adecuadas.
  • Cuando publica una foto o escribe en un foro puede estar incluyendo información sobre otras personas. Respete sus derechos.

Los buscadores
  • El uso de un buscador genera tratamientos de información como mínimo para ofrecer anuncios personalizados. Conozca las políticas de uso de su buscador preferido.
  • Recuerde borrar con regularidad las cookies, los archivos temporales de Internet, así como el historial de navegación.
  • Los buscadores permiten a cualquier tercero obtener perfiles completos sobre nuestra información pública en Internet.

Las videocámaras en Internet
  • La imagen es un dato de carácter personal cuya difusión o acceso no autorizado puede ser particularmente molesto o dañino.
  • Antes de instalar una videocámara que reproduzca imágenes en Internet, asegúrese de que la captación sea lo menos intrusiva posible.
  • Debe garantizarse la seguridad impidiendo el acceso no autorizado a las imágenes captadas por cámaras IP.

Correo electrónico
  • Cuando envíe mensajes de correo a una variedad de destinatarios, utilice el campo "Con Copia Oculta (CCO)".
  • Para acceder a su cuenta de correo electrónico, además de su código de usuario utilice una contraseña.
  • No utilice la opción de "Guardar contraseña" que en ocasiones se le ofrece, para evitar reintroducirla en cada conexión.
  • Active los filtros de correo no deseado de su programa de correo electrónico.
  • No proporcione su dirección de correo electrónico si no está seguro de las intenciones de quien la requiere y evite difundir las direcciones de otras personas.

Los servicios Peer to Peer
  • Es conveniente la instalación de un “cortafuegos” que proteja del acceso no deseado al propio ordenador.
  • Es preferible no descargar programas ejecutables o ficheros que sean susceptibles de contener “software malicioso”.
  • Nunca comparta todo su disco duro. Use un disco duro dedicado en exclusiva o establezca una carpeta o directorio específico.
  • Deberá valorarse la idoneidad de restringir el uso de estos sistemas en los centros de trabajo, dado el riesgo de que se pueda llegar a compartir información de terceros.

Virus, gusanos y ataques de Ingeniería Social
  • Sea cuidadoso con los programas que instala.
  • Añada programas “cortafuegos” y de detección y eliminación de “software espía”.
  • No proporcione información sobre sus identificadores de usuario y mucho menos sobre sus claves de acceso.

Comercio y Banca electrónica
  • Antes de aportar ningún tipo de datos personales debemos aseguramos de que se ha establecido una conexión segura con el portal.
  • Desconfiar de los correos electrónicos que informan de cambios en las políticas de seguridad y solicitan datos personales y claves de acceso.

Servicios de mensajería instantánea y chats
  • El nick no debe proporcionar información personal.
  • No facilitar datos que puedan afectar a nuestra intimidad, nombres de pantalla o direcciones de correo electrónico a interlocutores no conocidos.

Navegación por Internet
  • Actualizar periódicamente el “software antivirus” y de seguridad, así como configurar el software del navegador con las opciones de seguridad más restrictivas.
  • El intercambio y la entrega de datos de carácter personal deberá efectuarse en los sitios web que dispongan de protocolos seguros y de política de privacidad.


Comentarios

Entradas populares de este blog

¿Qué estás poniendo bajo la firma de tu mail?

Un comentario de ayer en el blog sobre sanciones LOPD me recordó un tema que hace tiempo quería comentar: esos curiosos avisos supuestamente legales tan frecuentes al pie de los correos electrónicos, con más tendencia al barroquismo y la extravagancia cuanto más grande es la empresa que lo envía. Se trata de una sanción de 1.200€ a una librería, que aunque incluía en sus correos un enlace a la Política de Privacidad en su web, la Agencia Española de Protección de Datos (AEPD) determinó que aunque sea gratuito, no es un procedimiento sencillo ya que, por un lado, la información que se desprende del enlace no permite relacionarlo de forma fácil ni con el ejercicio del derecho de oposición al tratamiento de datos con fines comerciales ni con la existencia de un procedimiento habilitado para ello y, por otro lado, dicho enlace no remite directamente al procedimiento, sino que enlaza con la información. La historia completa en Cuestión de detalles. Comenta Alejandro , de Esal Consultore...

12º evento Euskal Valley sobre seguridad y privacidad en Internet.

Ayer jueves se celebró el 12º evento Euskal Valley (#EVEV12) centrado en la temática seguridad y privacidad en Internet. Por la parte de proyectos emprendedores se presentaron  Luis Ángel Del Valle  de SealPath  (solución para proteger y gestionar documentos), así como  Iker Hernández de Enigmedia  (protección de comunicaciones). Posteriormente Mikel García Larragán  presentó la actividad de la asociación Pribatua  mientras yo mismo cerraba con una exposición sobre la controvertida "ley de cookies". Beatriz López ha hecho un estupendo resumen en su blog Mis ideas 2.0 . El evento se celebró en el Espacio “Bizkaia Creativa” en BEAZ Bilbao . La "ley de cookies" from MarketingPositivo

Contacto Google My Business 2021: teléfono, email, chat

ACTUALIZADO septiembre 2021 Para los dueños de negocios que quieren gestionar sus fichas en Google My Business o Mi Negocio y optimizar su presencia en Google Maps resulta frustrante comprobar como Google va cambiando y escondiendo cada vez mas los métodos de contacto directo con su servicio de ayuda. En este artículo repasamos los métodos válidos en 2021 para contactar con Google por teléfono, email o chat. El problema cada vez mas es que aunque, como vamos a ver a continuación, aún hay métodos indicados por Google para contactar con su equipo, lo cierto es que en los últimos meses cada vez se tarda mas en recibir respuesta tras solicitar el contacto y se reportan incluso casos en los que sencillamente la llamada nunca se produce. Por si acaso, detallamos las diferentes maneras que hemos encontrado de llegar al formulario de petición de llamada. De todas formas, si es esa tu situación, y como dueño de un negocio quieres centrarte en lo tuyo, recuerda que puedes solicitar nuestros ...

Cinco claves para el éxito en telemarketing

No es fácil tener éxito usando el teléfono comercialmente, son muchos los profesionales que se queman en el intento. En especial has de saber que las primeras llamadas casi nunca funcionan, vas a tener que persistir y persistir, llamar y volver a llamar, y oír tantas veces "no" que en ocasiones parecerá insoportable. Algunos comerciales odian el teléfono y huyen de hacer llamadas en frío. Pero hay ciertas claves que bien entendidas pueden ayudar la éxito del telemarketing 1. Vas a oir NO. Muchas veces. Tus contactos reciben decenas de llamadas de vendedores y no tienen forma de saber quienes pueden ofrecerles alguna oferta de valor y quienes son charlatanes roba tiempo, y por tanto optan por aplicar una regla general: dicen NO. Por sistema. Pero no es grave. No te lo han dicho a ti en concreto ni se trata de una objeción irrebatible sobre tu producto o servicio. De hecho es el mismo NO que han soltado en las conversaciones anteriores. Se trata simplemente de una ba...

¿Soluciones "a coste cero"?: empecemos a poner un poco de orden

Importantísimo artículo publicado ayer en El Mundo (otro documento imprescindible a partir de ahora en la carpeta de cualquier consultor, pincha la imagen para verlo más grande) denunciando el mal uso de los fondos para formación de trabajadores con el fin de enmascarar la prestación de servicios de consultoría en protección de datos: La protección de datos se financia con el Forcem. La antigua Forcem, ahora denominada Fundación Tripartita para la Formación en el Empleo, vuelve a estar en entredicho y otra vez es por el uso de los fondos destinados a la formación de trabajadores que gestiona. Empresas dedicadas a la implantación de la protección de datos están utilizando los recursos destinados a cursos de formación como reclamo para pagar sus servicios, en los que la formación únicamente sirve en ocasiones sólo para encubrir la financiación de los recursos. Es lo que ellos denominan la adaptación a la Ley Orgánica de Protección de Datos (LOPD) "a coste cero" en algunos anun...