Ir al contenido principal

Recomendaciones a usuarios de Internet de la AEPD

El domingo 17 de mayo se celebra el quinto aniversario del Día Mundial de las Telecomunicaciones y Sociedad de la Información, también conocido como el Día de Internet, una iniciativa que tiene como objetivo difundir y promover el uso de Internet en la sociedad.

Con este motivo, la Agencia Española de Protección de Datos (AEPD) ha editado una nueva guía con recomendaciones sobre el uso de Internet.

La publicación está estructurada en 12 apartados en los que se analizan los principales riesgos que aparecen actualmente en la red y se enumeran algunas recomendaciones para tratar de prevenir sus efectos. Además, en esta nueva edición de la Guía para usuarios de Internet, que refleja las nuevas realidades de Internet, como las redes sociales o videocámaras en Internet, se destaca especialmente la necesidad de proteger a los menores en la Red, y se apela a la responsabilidad de los internautas en el entorno de la llamada web 2.0., ante las posibilidades de difusión de información personal -datos o fotografías y videos- propios y de terceros que ofrecen servicios como redes sociales o blogs.

Entre las recomendaciones contenidas en la guía, cabe destacar las siguientes:

La responsabilidad de los internautas

La evolución de Internet por la cual los usuarios han pasado de tener un papel pasivo a uno activo, ha supuesto la aparición de aplicaciones que permiten publicar informaciones, videos o fotos, en las que podemos estar mostrando datos personales de terceros, sin tener en cuenta los perjuicios que se pueden ocasionar. De ahí la necesidad de ser conscientes de nuestra responsabilidad, personal y jurídica. Es aconsejable:
  • No publicar informaciones que no respondan a los requisitos de veracidad, interés público y respeto a la dignidad de las personas.
  • No difundir rumores.
  • No grabar ni publicar imágenes, videos o cualquier otro tipo de registro sin el consentimiento de los afectados.
  • Tener especial cuidado al publicar información relativa a los lugares en que el usuario o un tercero se encuentra en todo momento. Podría poner en peligro a los usuarios.
Asimismo, se recomienda a responsables de los portales de Internet que permiten estas actividades:
  • Rectificar o retirar la información cuando lo solicite un afectado de modo justificado.
  • Informar sobre los deberes de los usuarios en los procedimientos de alta y registro.
  • Elaborar y publicar códigos éticos que garanticen unas mínimas reglas de actuación de los usuarios o de las comunidades en las redes sociales.

Uso de Internet por menores
  • Los niños son nativos digitales, usan Internet como parte normal de su vida. Debemos educarles en un uso seguro de las redes.
  • Aprenda a usar las herramientas de Internet y a navegar con sus hijos con la finalidad de educarles.
  • Adopte medidas de seguridad físicas -ubicación del ordenador, horas para su uso- e informáticas.

Las redes sociales
  • Las redes sociales son una importante fuente para la obtención de información sobre las personas. Debe conocer bien su funcionamiento para proteger su identidad digital.
  • Debe garantizar la seguridad de su información mediante una configuración adecuada de su perfil y utilizando contraseñas adecuadas.
  • Cuando publica una foto o escribe en un foro puede estar incluyendo información sobre otras personas. Respete sus derechos.

Los buscadores
  • El uso de un buscador genera tratamientos de información como mínimo para ofrecer anuncios personalizados. Conozca las políticas de uso de su buscador preferido.
  • Recuerde borrar con regularidad las cookies, los archivos temporales de Internet, así como el historial de navegación.
  • Los buscadores permiten a cualquier tercero obtener perfiles completos sobre nuestra información pública en Internet.

Las videocámaras en Internet
  • La imagen es un dato de carácter personal cuya difusión o acceso no autorizado puede ser particularmente molesto o dañino.
  • Antes de instalar una videocámara que reproduzca imágenes en Internet, asegúrese de que la captación sea lo menos intrusiva posible.
  • Debe garantizarse la seguridad impidiendo el acceso no autorizado a las imágenes captadas por cámaras IP.

Correo electrónico
  • Cuando envíe mensajes de correo a una variedad de destinatarios, utilice el campo "Con Copia Oculta (CCO)".
  • Para acceder a su cuenta de correo electrónico, además de su código de usuario utilice una contraseña.
  • No utilice la opción de "Guardar contraseña" que en ocasiones se le ofrece, para evitar reintroducirla en cada conexión.
  • Active los filtros de correo no deseado de su programa de correo electrónico.
  • No proporcione su dirección de correo electrónico si no está seguro de las intenciones de quien la requiere y evite difundir las direcciones de otras personas.

Los servicios Peer to Peer
  • Es conveniente la instalación de un “cortafuegos” que proteja del acceso no deseado al propio ordenador.
  • Es preferible no descargar programas ejecutables o ficheros que sean susceptibles de contener “software malicioso”.
  • Nunca comparta todo su disco duro. Use un disco duro dedicado en exclusiva o establezca una carpeta o directorio específico.
  • Deberá valorarse la idoneidad de restringir el uso de estos sistemas en los centros de trabajo, dado el riesgo de que se pueda llegar a compartir información de terceros.

Virus, gusanos y ataques de Ingeniería Social
  • Sea cuidadoso con los programas que instala.
  • Añada programas “cortafuegos” y de detección y eliminación de “software espía”.
  • No proporcione información sobre sus identificadores de usuario y mucho menos sobre sus claves de acceso.

Comercio y Banca electrónica
  • Antes de aportar ningún tipo de datos personales debemos aseguramos de que se ha establecido una conexión segura con el portal.
  • Desconfiar de los correos electrónicos que informan de cambios en las políticas de seguridad y solicitan datos personales y claves de acceso.

Servicios de mensajería instantánea y chats
  • El nick no debe proporcionar información personal.
  • No facilitar datos que puedan afectar a nuestra intimidad, nombres de pantalla o direcciones de correo electrónico a interlocutores no conocidos.

Navegación por Internet
  • Actualizar periódicamente el “software antivirus” y de seguridad, así como configurar el software del navegador con las opciones de seguridad más restrictivas.
  • El intercambio y la entrega de datos de carácter personal deberá efectuarse en los sitios web que dispongan de protocolos seguros y de política de privacidad.


Comentarios

Entradas populares de este blog

¿Qué estás poniendo bajo la firma de tu mail?

Un comentario de ayer en el blog sobre sanciones LOPD me recordó un tema que hace tiempo quería comentar: esos curiosos avisos supuestamente legales tan frecuentes al pie de los correos electrónicos, con más tendencia al barroquismo y la extravagancia cuanto más grande es la empresa que lo envía. Se trata de una sanción de 1.200€ a una librería, que aunque incluía en sus correos un enlace a la Política de Privacidad en su web, la Agencia Española de Protección de Datos (AEPD) determinó que aunque sea gratuito, no es un procedimiento sencillo ya que, por un lado, la información que se desprende del enlace no permite relacionarlo de forma fácil ni con el ejercicio del derecho de oposición al tratamiento de datos con fines comerciales ni con la existencia de un procedimiento habilitado para ello y, por otro lado, dicho enlace no remite directamente al procedimiento, sino que enlaza con la información. La historia completa en Cuestión de detalles. Comenta Alejandro , de Esal Consultore

La Lista Robinson de FECEMD y mis perplejidades

Hace ya unas semanas que la Federación de Comercio Electrónico y Marketing Directo (FECEMD) anunció, con la colaboración de la Agencia Española de Protección de Datos (AEPD), su servicio de Lista Robinson, un fichero de exclusión en los términos del artículo 49 del Nuevo Reglamento LOPD, que aseguraban permitirá a los ciudadanos inscribirse para evitar recibir comunicaciones comerciales no deseadas, de empresas con las que no mantengan o no hayan mantenido algún tipo de relación. Como todas las noticias recogidas en diferentes medios me resultaban algo confusas, me he abstenido de dar ninguna opinión hasta no haber acudido a alguna de las presentaciones conjuntas FECEMD-AEPD previstas. Ayer estuve en la que se realizó en la sede de la CEOE en Madrid y tras dos horas de conferencia, preguntas y respuestas, si estoy escribiendo estas líneas no es porque me haya aclarado en absoluto... sino para compartir mis perplejidades y rogar que alguno de los ilustres profesionales del Derecho (e

¿Soluciones "a coste cero"?: empecemos a poner un poco de orden

Importantísimo artículo publicado ayer en El Mundo (otro documento imprescindible a partir de ahora en la carpeta de cualquier consultor, pincha la imagen para verlo más grande) denunciando el mal uso de los fondos para formación de trabajadores con el fin de enmascarar la prestación de servicios de consultoría en protección de datos: La protección de datos se financia con el Forcem. La antigua Forcem, ahora denominada Fundación Tripartita para la Formación en el Empleo, vuelve a estar en entredicho y otra vez es por el uso de los fondos destinados a la formación de trabajadores que gestiona. Empresas dedicadas a la implantación de la protección de datos están utilizando los recursos destinados a cursos de formación como reclamo para pagar sus servicios, en los que la formación únicamente sirve en ocasiones sólo para encubrir la financiación de los recursos. Es lo que ellos denominan la adaptación a la Ley Orgánica de Protección de Datos (LOPD) "a coste cero" en algunos anu

Ya puedes descargar hasta 18 meses de datos de Google My Business

Todos los usuarios de Google My Business ahora tienen la opción de exportar hasta 18 meses de datos de sus listados. Tanto si eres propietario de un negocio local o una agencia que gestiona múltiples ubicaciones, ahora puedes exportar a una hoja de cálculo los datos del periodo que quieras del último año y medio. El informe exportado de Google My Business incluye los siguientes conjuntos de datos: Búsquedas totales Búsquedas directas Búsquedas de descubrimiento Vistas totales Vistas de búsqueda Vistas de mapas Total de acciones Acciones de visita al sitio web Acciones de solicitud de indicaciones Acciones de llamadas telefónicas Para descargar el informe sigue estos pasos: Entra en el escritorio de GMB . Si gestionas mas de una ubicación selecciona aquellas de las que quieras descargar los datos o no selecciones ninguna para obtener los datos de todas al tiempo. Si eres el propietario de un único negocio no hará falta seleccionar nada. Clic en "Descargar

Ya no soy el Coordinador Nacional de Ventas de Grupo Millar2

Como se puede imaginar el respetable lector, un titular así daría para muchos folios de explicaciones y matizaciones, pero como diría el castizo "total pa'qué". Y además Jaime Estevez ya lo explicó muy bien en cierta ocasión . Alguno pensará que no son formas: juro que desde hace más de un mes he pedido varias veces por escrito a la compañía que retirara mi nombre y cargo de la web corporativa y que consensuáramos una nota pública para anunciar la novedad... hasta hoy. The show must go on , afirma el clásico, y no seré yo quien lo enmiende. Damas y caballeros, se abre un mundo de posibilidades, permanezcan a la escucha (o hagan comentarios).