Más sobre el ‘derecho al olvido’

A propósito del respaldo por parte del Tribunal de Justicia de la Unión Europea al llamado “derecho al olvido”, con el que el órgano comunitario dictaminó que los motores de búsqueda deben retirar los enlaces publicados en el pasado si se comprueba que ellos perjudican a un ciudadano, fui invitado por la producción del programa Otra Vuelta para hablar sobre el tema.

El programa, conducido por los periodistas Lalo Puccio y Gabriela Sapienza, se emite de lunes a viernes de 18 a 20 hs. por Radio Nacional Rosario.

Hablamos sobre ciberacoso en Radio Nacional

Ayer por la tarde estuvimos invitados en el programa «Otra vuelta», que se emite por Radio Nacional Rosario. Hablamos allí sobre ciberacoso, redes virtuales y chicos en internet.

A continuación, el audio de la entrevista:

Gracias a Lilian Alba por la invitación. Fue muy agradable conversar con el grupo de periodistas presentes sobre estos temas importantes. Estuve muy cómodo. ¡Gracias a todos!

Consejos para casos de acoso escolar

El video a continuación presenta algunas claves y consejos para trabajar en casos de acoso escolar o bullying. Recomendado para trabajar con alumnos, padres y docentes.

Fuente: upsocl.com

Buenas prácticas digitales

Chello Media es una empresa dedicada a la producción de contenidos y distribución de canales temáticos de televisión en Europa y América Latina, con operaciones en más de 13 países. Producen programación de diversos géneros, distribuyendo un portafolio de más de 68 canales internacionales.

Chello Media ha desarrollado una muy interesante campaña de RSE 2.0 orientada a concientizar sobre los buenos hábitos de la virtualidad. Aquí publicamos algunos de sus spots:

Muy sencillos y dinámicos, muy apropiados para compartir con nuestros chicos.

Entrevista para LT3

Esta tarde nos entrevistaron para el programa «Promediando la Tarde», que se emite por LT3 Radio Cerealista de Rosario, para conversar sobre la seguridad de los chicos en internet.

Conversamos con sus amables conductores sobre los riesgos y cuidados que los adultos y docentes necesitamos tener en cuenta a la hora de velar por la seguridad de nuestros chicos. Además tuvimos oportunidad de explayarnos sobre el ciclo de charlas tituladas «Internet no olvida», que presentamos gratuitamente en las escuelas y otras instituciones.

Muchas gracias a todos quienes hacen «Promediando la tarde» por su interés en la difusión de estas problemáticas.

Entrevista: los riesgos ocultos de lo digital, en Cosmopolitan

Con la firma de Jorgelina Zamudio, la edición de febrero de la revista Cosmopolitan publica un artículo titulado «El riesgo oculto de los dispositivos tecnológicos», en el que se abordan distintas problematicas relacionadas con el uso de las nuevas tecnologías y sus riesgos a la privacidad.

Agradezco la convocatoria de la autora del artículo, quién vía mail me permitió aportar una mirada y algunos consejos en un tema que preocupa a muchos usuarios.

Lectura recomendada:
TIC, mentiras y videos: algunas consideraciones sobre la seguridad en internet

TIC, mentiras y videos: algunas consideraciones sobre la seguridad en internet

Cada vez que los medios se hacen eco de alguna denuncia sobre violaciones a la privacidad -videos inconvenientes supuestamente robados de la pc o celular del afectado, fotos divulgadas en las redes sociales, etc.-, y sobre todo cuando se trata de personajes famosos o mediáticos, lógicamente cobran vuelo los temores e incertidumbres de muchos usuarios preocupados por su seguridad, especialmente en lo referido a las redes sociales.

Mucho de esto ha sucedido en los últimos días.

De allí que surjan dudas: ¿es seguro publicar fotos y videos en las redes sociales? ¿cuáles son los riesgos de seguridad? Y yendo un poco más allá, ¿es posible que alguien robe información o utilice una computadora de un tercero en forma remota? ¿cómo me protejo como usuario de todos estos riesgos a mi seguridad informática?

Veamos si podemos ir desgranando algunos conceptos al respecto de estas dudas.

Zombis, spam y otras dificultades

Comencemos diciendo que, efectivamente, puede suceder que una computadora sea infectada por algún tipo de «malware» -o software maligno-, que permita el acceso de terceros en forma remota, con el fin de utilizar ese equipo para distribuir virus, enviar correo masivo -spam- o atacar otros sitios web. A los equipos que llegan a estar en estas condiciones se los denomina con el ilustrativo nombre de «PC zombis», obvia referencia a la figura legendaria del muerto resucitado y sometido a la voluntad de quién lo devuelve a la vida.

Esta es una de las razones -aunque no la única- de la cantidad de spam -o «correo no deseado»- que recibimos, que suele provenir de direcciones de correo de personas reales. Los llamados «spammers» son empresas o individuos dedicados a la difusión de correo no deseado que disemina tanto publicidad no pedida como virus. Justamente, ese correo no deseado está siendo enviado desde las PC zombis de usuarios desprevenidos que no advierten que sus equipos están siendo accedidos de forma remota. Esos accesos también pueden ser vendidos a quienes organizan ataques contra sitios web.

¿Cómo se previene este problema? Pues no hay una única solución, pero podríamos empezar diciendo que la dificultad más importante en esto es que el usuario promedio no hace un seguimiento de parches, actualizaciones de software y antivirus, y de las demás cuestiones que hacen a la seguridad. Suelen cancelar o desactivar todas las funciones de actualización, ya sea porque les molestan las interrupciones que eso pudiera provocar o lisa y llanamente, porque no cuentan con software original. Craso error.

La mecánica de las actualizaciones es muy sencilla y por demás importante: cuando los desarrolladores de los sistemas operativos, de los navegadores o de cualquier otro software encuentran fallas o necesitan actualizar funciones relativas a la seguridad en sus sistemas, automáticamente habilitan las correcciones o agregados vía internet. Por lo tanto, si el software instalado en nuestra computadora necesita un ajuste de este tipo y no le permitimos hacerlo, el malware podría llegar a infectar automáticamente ya que no tiene barreras que le impidan el ingreso a nuestra PC. Por el sólo hecho de estar conectados a Internet ya es posible que esto suceda y la infección penetre.

Puede ser también que el dispositivo se infecte cuando se hace clic en una publicidad emergente -los molestos «pop-ups»-, cuando se abre un archivo adjunto recibido por correo desde otra máquina infectada -generalmente en el formato de las populares «cadenas de mails»-, o simplemente por bajar archivos o programas de sitios poco confiables.

Echando mano a algunos consejos

En vista de todo lo dicho, es muy conveniente hacer caso de algunas recomendaciones de los especialistas, como ser:

  • Mantener actualizados tanto el sistema operativo como el navegador y otros programas. Para los usuarios de Windows, por ejemplo, se recomienda tener activadas las actualizaciones automáticas, para que estas correcciones se hagan cada vez que son necesarias.
  • No participar en cadenas de correo ni abrir mensajes de origen dudoso o desconocido.
  • Utilizar un «firewall» que impida el acceso a nuestros equipos desde el exterior. Cada sistema operativo tiene el suyo, y hay varios gratuitos en la Red.
  • Mantener el antivirus actualizado. Existen antivirus gratuitos disponibles en internet que pueden ser utilizados con excelentes resultados.

La gran pregunta del momento: ¿y las redes sociales?

Desde este espacio venimos desarrollando desde hace varios años, contenidos y actividades relativos a la seguridad de los datos personales en internet. Lo cierto es que internet no olvida y todo lo que hacemos en la red va dejando un rastro que con el correr del tiempo crea un perfil de usuario que nos expone dramáticamente, al permitir que terceros conozcan nuestros gustos, nuestras preferencias y aun nuestras dudas existenciales.

Una vez que el usuario de una red social -por caso Facebook y similares- publica una foto, un video o un comentario, ese objeto deja de pertenecerle, deja de estar bajo su control, quedando en manos de aquel que lo mira o lee. Si ese otro quiere guardar, reproducir o republicar lo que ve, el usuario original no tiene forma de evitarlo.

Por eso es muy recomendable invertir el tiempo necesario para realizar una buena configuración de las opciones de seguridad de las redes en las que participamos. Justamente, porque esta configuración toma bastante tiempo es que la mayoría de los usuarios no le prestan atención, y entonces son bastante liberales en cuanto a permitir el acceso de cualquiera a sus contenidos.

Es importante también revisar periódicamente el listado de amigos o seguidores y eliminar a desconocidos y «sospechosos» -anónimos, duplicados, etc.-

Solemos decir que la única foto segura es la que no se publica. Es indispensable entonces pensar antes de publicar, para verificar, por ejemplo, que esa foto no esté revelando información -personas, direcciones, hábitos, etc.- que pueda comprometer nuestra seguridad. Y como los buenos hábitos se educan, no publiquemos ni etiquetemos sin el consentimiento del otro que aparece en esa foto de queremos publicar. Esto también hace a nuestra seguridad y la de quienes nos rodean.

La atención como prioridad

Prestar atención, informarse, preguntar, son actitudes fundamentales en lo que hace a esta cuestión de la seguridad y, sobre todo, para no temer. Para una experiencia satisfactoria y provechosa como usuarios de estos servicios, unas pocas recomendaciones como las que mencionamos anteriormente nos evitarán más de un dolor de cabeza.

Finalmente, prestemos atención a las señales que nuestros propios equipos nos dan: comportamientos erráticos, dispositivos que se activan solos -por ejemplo, la luz testigo de la cámara web- y otras señales por el estilo pueden servir de alerta para detectar el problema y tomar cartas en el asunto.

Y desde ya, recurrir a un especialista cuando tengamos dudas.

Otras lecturas:
Cómo evitar que tu PC se convierta en un zombi.
Ley de protección de datos personales.
Privacidad en internet. Algunas consideraciones.
Recomendaciones de la firma Sophos.
Ciberseguridad para chicos.
Un caso de usurpación de nombre.
Video: Privacidad y «pensamiento mágico».
La información que Facebook almacena.
Videos: La cuestión de los famosos y la violación de la privacidad.

Fuente de la imagen: Seguridad en redes

Fabián Scabuzzo: ‘Faltan protocolos para saber como salvaguardar nuestros datos’

Fabián Scabuzzo es un periodista, docente y productor radial y televisivo con 25 años de trayectoria en los medios.

En la noche del 1 de Octubre pasado descubrió a través de Google un sitio que usurpaba su nombre y apellido, en el que afectaba su buen nombre y honor mediante la publicación de información falaz.

Asegura que encontrar esa publicación le cortó el aliento, y no es para menos: leer mentiras tan graves despertó en él, según confiesa, el profundo temor de confundir a otras personas y dañar seriamente su imagen, con el consiguiente perjuicio a sus actividades laborales. Esto lo llevó a advertir a su familia y colegas sobre esta situación, y a buscar ayuda entre profesionales y expertos para resolver rápidamente la situación.

Enterado del caso, le solicité a Fabián un encuentro para conversar y dejar registro grabado sobre el incidente, al que accedió con su amabilidad habitual. En la entrevista me relató detalles, percepciones y el estado actual de la gestión.

A continuación, el audio de la charla:


Entrevista a Fabián Scabuzzo.

Estos son algunos de los sitios de interés que se mencionan en la charla:

– ONG Argentina Cibersegura (http://www.argentinacibersegura.org/)
– Blog «El Periodista en su Laberinto» (http://www.ensulaberinto.com.ar)
– Sindicato de Prensa de Rosario (http://www.spr.org.ar/)

Casos como estos no sólo nos ponen en alerta, sino que además nos enseñan cómo actuar en situaciones de usurpación de identidad y otros riesgos en el uso de internet. De allí la importancia del registro que aquí publicamos.

Nuestra charla sobre Privacidad en Internet, en el C.C. B. Rivadavia

Dentro del ciclo titulado ‘Tips y TICs, La tecnología en acto’, estaremos brindando nuestra charla sobre Privacidad en Internet, el próximo martes 10 de abril a las 20hs.

Publico a continuación la gacetilla completa del ciclo, con todas las fechas de las charlas, invitando a nuestros lectores a participar de todas ellas, ya que abordarán diferentes perspectivas acerca del modo de relacionarnos con la virtualidad.

El ciclo es coordinado por Daniel Krichman, a quién le agradezco además por el honor de haber sido invitado a exponer sobre el tema de la seguridad en internet, el próximo martes 10 de abril:

Hay más tecnología en un teléfono inteligente que toda la que se necesitó para poner al hombre en la Luna.

«Tips y TICs”
La tecnología en acto

ABRIL

Martes 03 /20:00
Tecnicidad: lo que la gente hace con la Tecnología.
Daniel Krichman, educador-investigador. Especialista en educación y nuevas tecnologías (FLACSO). Presentación del ciclo. Sobre los usos de la tecnología en general y su carácter de acelerador de la civilización (hominización, según el antropólogo Pierre Lévy). Sobre las tecnologías de Información y comunicación, en particular.

Martes 10 /20:00
Protección de datos en Internet. Reinventando el olvido.
Enrique A. Quagliano es docente de Tecnología, Computación y Robótica en los niveles primario, secundario y terciario. Dicta charlas y talleres para docentes sobre la utilización de las TIC en la educación y sobre e-learning, y cursos de computación para adultos. Es consultor para el desarrollo de aulas virtuales en tres colegios de Rosario. Es co-autor, junto con el docente y periodista Alejandro Tortolini, de la campaña Reinventando el olvido en Internet, una propuesta de reintroducir el concepto de olvidar en un cierto plazo en el reino digital, como estrategia de protección de los datos personales.

Martes 17/20:00
Usted tiene la palabra
Daniel Krichman, educador-investigador. Especialista en educación y nuevas tecnologías (FLACSO). El ciberespacio a su disposición, por menos de lo que cuesta un desayuno modesto. La tecnología disponible hoy le ofrece –como posiblemente nunca sucedió antes en la historia de la humanidad- que usted tome la palabra. ¿Puede hacerlo?

Creación y coordinación del ciclo: Daniel Krichman
Madrina: Ps Laura Capella

Martes 20 hs. Sala “C”
Entrada libre y gratuita

Consultas: danielkaar@gmail.com
En la Web: http://redaprenderycambiar.com.ar/?p=2017

Auspician:
– Colegio de Psicólogos de la Provincia de Santa Fe, Segunda Circunscripción
– Foro En Defensa de los Derechos Humanos
– Dirección de Comunicación Multimedial de la UNR
– Facultad Libre de Rosario

Entrevista en el programa de radio S.O.S. Sociedad

Como conté en su momento, el 24 de diciembre pasado estuve invitado en el programa «S.O.S. Sociedad». Se trata de un envío conducido por la periodista Silvana Graziutti que se emite por FM AZ 92.7 de Rosario, los sábados a las 18hs.

El tema convocante fue «Chicos conectados» y las problemáticas emergentes de esta suerte de invasión abrumadora de las nuevas tecnologías en el hogar, la escuela y la vida misma, incluyendo la cuestión de la seguridad de los datos personales que venimos tratando desde hace un tiempo en nuestras charlas sobre la privacidad en internet, dentro del marco de la campaña Reinventando el olvido en internet.

A continuación, la entrevista:


Bajar entrevista

Muchas gracias a Silvana por su amabilidad y buen trato, en una charla que personalmente disfruté mucho.