GESTION DE REDES Y SEGURIDAD ONLINE

video-vigilancia

Hoy vamos a hablar de seguridad en redes sociales y esto es reflexionar sobre las nuevas conexiones digitales desde la responsabilidad de abordar el territorio del ciberespacio en modo seguro. Igual que hemos normalizado porque calles debemos caminar de día o de noche, tenemos que aprender que internet es un reflejo humano (con personas buenas y personas no buenas) en formato meta. También el tiempo para sentir como ser y naturaleza que somos, que implica la desconexión de internet para cuidar de nuestra salud física y mental. Esto también es crear en entornos y espacios seguros para nosotros. Conviviendo y socializando con las nuevas plazas sociales digitales.

Hoy vivimos en dos mundos paralelos. El planeta tierra con su ríos, barrancos, volcanes, sus países, sus leyes… Luego tenemos el Ciberespacio que es la globalización digital. Todas las aldeas y pueblos están internet. Por lo tanto, estamos todas las personas. Entre La Tierra y el Ciberespacio, el metaverso. Un ecosistema virtual y tridimensional (3D) que nos va a permitir jugar, estudiar, diseño de mobiliario, pruebas médicas, simulación de apagado de incendios… Infinito.

META –>  más allá y VERSO –> universo

¿Qué es la seguridad en redes sociales?

Cuando estamos con las redes sociales estamos en el ciberespacio. ¿Qué es el ciberespacio? El ciberespacio es un territorio sin estado, sin fronteras, sin cultura, sin valores. El ciberespacio es un barrio sin ley donde pasean las personas y los cibercriminales. No son hacker, porque el hacker es una persona encuentra las brechas de seguridad y las comunica para que se mejoren o en modo protesta. Anonymus es un colectivo que hace en el año 2003 que realizan ataques en el ciberespacio contra gobiernos, corporaciones, instituciones y agencias que ponen en debate los asuntos de la vida.

Anonymos atacó a Facebook para proteger la libertad de información entorno al año 2008, en el 2011 comenzaron a borrar vídeos de Youtube, en el 2010 atacaron Tuwitter. Si los cogen los arrestan por ser presuntos piratas informáticos.

El caso de wikileaks lanzado en el año 2006 de su creador Julian Assange, que desvelan secretos de estado con lo que ellos consideraban comportamientos no éticos en relación a la guerra Irak y de Afganistan.  La agencia Reuters solicitómaterial sobre la guerra y se le negó por parte de EEUU para informar al mundo. Fue WikLeaks quien se hizo con este material y lo publicó al mundo entero. El hacker tiene una ética para salvar el mundo y vive en contraposición. Se manifiesta con una verdad o sin esa verdad para denunciar las formas de vivir. Teorías de la conspiración. Decisiones que se toman en torno a nosotros dese cotas donde no podemos ni pensar. Los hacker son disidentes con estudios: periodistas, matemáticos, científicos, tecnólogos que se asociación con ideales.

Cuando se reúnen los expertos: perito forenses, criminólogos, psicólogos, eminencias y expertos en la materia y estudian el perfil del hacker analizan su motivación. ¿Qué motiva a una persona a ser un Hacker? ¿Qué motiva a esa persona o a ese grupo de personas a tomar estas acciones? Aquí es donde entra la conducta humana, la psicología del ser humana. Se elaboran perfiles según las patologías. ¿Por qué se ha cometido ese delito? Hay una cosa que es ética para mi, como es denunciar al mundo cómo EEUU interviene en la guerra con Irak y Afganista y otra cosa es cómo ven los países las soluciones o soluciones bélicas. Entonces esto se investiga para determinar comportamientos sospechosos y reunir pruebas.

Los hackers se dividen en: White Hat, Grey Hat y Black Hat. (Sombrero blanco, sombrero gris y sombrero negro). Viven en la cultura underground de los ordenadores. Los sombreros negros son expertos en seguridad informática y delincuentes. Los sombreros blancos son expertos en seguridad informática. Los sombreros blancos se ponen el título de hackers porque ellos se consideran éticos. Los sombres negros deben ser los crackers que no son tan buenos. Si no tienes claro si eres bueno o malo eres un sombrero gris.

Tenemos tres niveles de ciberdelicuentes en la organización criminal. Elaboremos el perfil pues:

  • Hay que observar el crimen dentro de la escena
  • El testimonio de los testigos y las víctimas
  • La existencia de patrones y correlaciones entre los diferentes crímenes

El método inductivo para crear perfiles recoge información de criminales que cometen delitos correlacionando crímenes concretos de delitos investigados. Tienen una metodología de delito.

El método deductivo se basa en las pruebas observables, se extraen conclusiones concretas sobre las características del criminal y sus actividades.

El método deductivo permite recoger aplicar el método SKRAM: SKILLS – Habilidades. KNOWLEDGE – Conocimiento. RESOURCES – Recursos. AUTHORITY – Autoridad. MOTIVE – Motivo.  Donn Parker, investigador y consultor de seguridad de la información, cuenta con más de 50 años de experiencia en el campo de la informático no dice:

  • SKILLS – HABILIDADES: El sospechoso tiene habilidades con los ordenadores y las tecnologías
  • KNOWLEDGE – CONOCIMIENTO: Su conocimiento es semejante a sus habilidades. Planea, predice las víctimas, crea la infraestructura y conoce firmemente los movimientos de sus víctimas.
  • RESOURCES – RECURSOS: Cuenta con los componentes físicos para procesar el delito. La red de amigos, el método.
  • AUTHORITY – AUTORIDAD: Tiene acceso y control. Confía en su crimen. Roban los datos y deciden la magnitud del delito informático.
  • MOTIVE – MOTIVO: Aún tiendo todo esto, necesita un motivo. Ej.: emocionales, políticas, económicos. Tienen poder de persuación, convence a otros criminales técnicos y a peritos forenses informáticos para que le ayuden a cometer el crimen. Son persistentes.

¿Qué es un cibercriminal? Está más relacionado con otro perfil psicológico.  No confundas un hacker con un ciberdelincuente.  El hacker piensa como un Aristóteles informático y le brinda la satisfacción de saber, admirar, buscar la causa del origen. El hacker es un apasionado de la búsqueda del conocimiento. Hacker es un reto a superar y es un ratón de biblioteca digital. En función a sus ideales sociales, políticas… decide que el conocimiento debe expandirse al mundo o tenerlo sólo esa persona y proteger esos secretos una vez que los custodia.

Al hacker le mueve la pasión y la adicción. El hacker es libre programando. Se aleja de la realidad: no se baña, no come, no duerme en días… Su cerebro entra en modo hack y todos los recursos de su cuerpo y mente son para concentrarse y abstraerse de la vida y resolver ese problema de programación donde tiene que descubrir ese reto. No tiene Stop. no tiene palabra. Sólo necesita concentración. Esta pasión del hacker es una adicción que provoca problemas de salud física. Un hacker puede estar obeso, perder amistades, contactos familiares o sociales en algunos casos y en otros casos tienen una vida ordenada.

El hacker apoya a su comunidad: «el saber es poder».  Su filosofía es que la información debe estar abierta al mundo. Crean software libre y gratuito. No dudan en robar o engañar para obtener el beneficio que alimente a su poder del saber. Llegando a tener actitudes sociópatas. El hacker es un anarquista político y social. No muestra su identidad pública. No tienen noción de las normas sociales, leyes, derechos… y por eso desobedecen las leyes a cumplir respecto a las tecnologías.

Los hacker que sufren TPA, un Trastorno de Personalidad Social son los cibercriminales y estos usan sus conocimientos para lograr dinero sin importarles ni las leyes ni las personas. Extorsionan y violan la privacidad. Su leitmotiv es el dinero. Si tienen que secuestrar ordenadores, suplantar identidad,… subcontratan su software malicioso y atacan dispositivos y personas.

El cibercriminal lo ataca todo: firmas electrónicas, derechos de autor. No tienen pedagogía y cometen delitos en en el ciberespacio, electrónicos, informáticos. Son: programadores, distribuidores de datos robados, expertos en servidores, encriptación, bases de datos, explotan la información que hay en internet y cometen fraudes online y físicos. Provocando muertes a personas individuales, ayudando al secuestro de personas. Es un reflejo total de la delincuencia pero en internet.

Sí sabe en algunos casos quienes son los cibercrimales. Ej.: EVGENIY MIKHAILOVICH BOGACHEV se le culpa de conspiración para participar en actividades de crimen organizado; Fraude bancario; Conspiración para violar la Ley de Abuso y Fraude Informático; Conspiración para violar la Ley de Disuasión de Asunción y Robo de Identidad; Robo de Identidad Agravado; Conspiración; fraude informático; fraude electrónico; Lavado de dinero; Conspiración para cometer fraude bancario

https://www.fbi.gov/wanted/cyber/evgeniy-mikhailovich-bogachev 

Tener la percepción clara de que además de un accidente de tráfico podemos tener un accidente en internet es conocer la prevención de la seguridad en redes sociales. Tenemos normalizados ir a la autoescuela a aprender a conducir. Normalicemos aprender a navegar a internet.

¿Cómo conocer tu identidad digital, huella o rastro digital en internet y contenidos publicados en redes sociales?

La huella digital se construye con lo que nosotros publicamos en internet y lo que publican terceros con consentimiento o sin consentimiento. Existen muchas páginas web gratis o de pago donde puedes revisar qué está publicado de ti en internet. Ejemplo: PinEyes

Google Fotos promueve que no compartas fotos de menores de 13 años o según las leyes de tu país poniendo controles para que configures: Google Fotos Controles

La Agencia Española de Protección de Datos nos explica cómo eliminar fotos y vídeos de internet ejerciendo el derecho a la supresión por parte de la persona afectada o menores de 14 años. Como eliminar fotos y vídeos de internet.

Se explica como solicitar eliminar tus fotos y vídeos de los buscadores, instagram, tiktok… etc.

INCIBE, el Instituto Nacional de Ciberseguridad cuenta con con ayuda de ciberseguridad para las personas. Tienen un horario de atención de 8:00AM a 23:00PM los 365 días al año. Teléfono: 017, Whatshapp: 900 116 117, Telegram: @INCIBE17 y Formulario web

incibe

Deberíamos tomar formación en ciberseguridad en la Academia Hacker de INCIBE que además gratuita y sacan un programa al año: https://www.incibe.es/academiahacker

Si deseas más información, puedes ponerte en contacto con nosotros a través del correo t a l e n t o p u n t o c i b e r s e g u r i d a d a r r o b a i n c i b e p u n t o e s

¿Nos puedes dar una guía o recomendaciones para controlar la seguridad en redes sociales para adolescentes y familias sobre todo cara al Black Friday, campañas de navidad, estos momentos de premios y regalos que incitan a posibles confusiones?

Agencia Española de Protección de datos cuenta con las guías más adecuadas. Tenemos que aprender a movernos para esta página web. Además cuenta con una sede electrónica y un espacio para el ciudadano: https://sedeagpd.gob.es/sede-electronica-web/ para nos pongamos en contacto con ellos. Desde aquí se publican varias guías. L

Los menores, que son las grandes víctimas de la sociedad porque los adolescentes buscan orientación son parte del pilar de la Agencia Español de Protección y contamos con la publicación en abierto de Laura Davara Fernández de Marcos y su Permito titulado » Menores en Internet y Redes Sociales: Derecho Aplicable y Deberes de los Padres y Centros Educativos. Enlace para descargar: Menores en Internet

¿Cuál es la edad de acceso a los menores a redes sociales? Un móvil se están brindando con menos de once años. Se sabe que en redes sociales se genera un alta sin un conocimiento por parte de los padres. La propia tecnología no pone impedimentos a las altas distinguiendo entre menores y mayores.

Contamos con leyes que permiten que un menor no conduzca un coche, que no se le venda alcohol, que no vaya a discoteca… Luego en internet, como estamos en el ciberespacio no tenemos dominio ni control. Nadie nos pide el DNI y contrasta con la policía nacional quienes somos, edad, permisos… No tenemos una ética en internet para acreditarnos. Aún sabiendo que los cibercriminales polulan por internet a sus anchas. No sabemos si estamos tratando con una persona mayor de edad, quienes suplantan la identidad de un amigo. En principio hay un límite de edad de 14 años, bajo preguntas y respuestas.

La primera normativa no es solo la que publican las leyes, sino tomar conciencia de dos cosas importantes:

  1. Las redes sociales son adictivas
  2. Las redes sociales atacan al cerebro límbico. Ej.: en la historia de Canarias, cuantas más pieles de cabras te cubrían en el embalsamiento, más rico eras. En redes sociales cuantos más amigos tienes, más influencers eres. Ahora… ¿quienes son? ¿por qué están aquí siguiéndome?
  3. En internet hay cibercriminales a nivel mundial, el territorio no acaba en tu pueblo, tus calles o tu isla… estamos en el ciberespacio, que es un barrio sin ley

Recomendaciones pasan por dominar las parcelas:

  • INCIBE
  • AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS
  • Diseñar el tiempo de la desconexión digital para convivir con un gato, un árbol, no pensar… bailar…
  • Construir la percepción del peligro que existe en las redes sociales e internet
    • Nadie nos regala un bono de 300€ para ir al supermercado a comprar
    • Nadie nos regala un fin de semana de lujo en un hotel
    • Hay que ser críticos y contrastar la información
      • ¿Somos críticos y no caminos por calles determinadas de noche y solos?
      • Aplicar el mismo criterio en las redes sociales
      • Poner en duda las cosas
      • Las personas buenas no te van a influenciar para hagas cosa malas o rápidas presionándote
      • En este sentido ya entran en marcha otras formaciones más del lado del crecimiento personal
        • Entender que es el acoso
        • Coacción
        • Aplicar yendo a talleres con psicólogos para tener herramientas
        • El resto es sentido común

Háblanos de algunas sentencias sobre el uso de las redes sociales

La sentencia del Tribunal Supremo 747/2022, del 3 de noviembre dice que el titular de una cuenta de Facebook no puede desentenderse de lo que publican terceros en su cuenta. Así que cuando hay comentarios ofensivos publicados en tu perfil de facebook, eres responsable de estos delitos contra el honor.

El dueño de la red social debe controlar y borrar de inmediato de su perfil toda manifestación antes de que lleguen las consecuencias. Sino atiende esta responsabilidad será culpable por omisión ante dicha diligencia y cuidado.

Sentencia

Las sentencias no son solo las que Europa pone a Facebook o TikTok. Las sentencias también pos nuestro uso con dichas redes sociales.

Publicar fotos de menores en internet e ir creando su huella digital sin consentimiento de ambos progenitores ya estén casados o solteros. Fotos que publican familiares, padres en las escuelas que sacan fotos cuando van a actos y como ellos ven bien publicar a sus hijos, publican a los tuyos también que salen al lado en una obra de teatro. El consentimiento que se hace firmar a los padres para publicar fotos en redes sociales en abierto en internet. Porque si por lo menos fueran grupos cerrados… Todo esto está llevando a que muchos conflictos acaben en los tribunales.

Un menor no tiene la madurez para otorgar un consentimiento. La tutela de los menores de 14 años están en manos de sus progenitores o sus tutores legales. La protección de la intimidad del menor es el mayor interés siempre a proteger. Los exponemos en las redes sociales los propios adultos con fines que no puedo definir. Habría que hacer el perfil como en el caso de los hacker o cibercriminales. ¿Qué ética hace tomemos la decisión de exponer a los menores en internet en un barrio sin ley? Padres que nos les queda más remido que firmar consentimientos para que sus hijos no se sientan antisociales digitales y no sufran bulling por no estar en las fotos en redes sociales. Es el mundo al revés.

Hay padres que informan de esto y acaban en los tribunales. Los menores cuando sean adultos también pueden solicitar una revisión de los contenidos. Mientras no hay un delito que sea grave socialmente como algunos que podemos pensar y nos vengan ahora a la mente… No vamos a nombrar a niños/as por ellos/ellas y por sus padres… Ahora mismo todo vale. Por eso, creo que hay que insistir en tomar conciencia del peligro del ciberespacio. Lo que comparto es que…

«(…) todo menor tiene derecho a que su interés superior sea valorado y considerado como primordial en todas las acciones y decisiones que le conciernan, tanto en el ámbito público como privado. En la aplicación de la presente ley y demás normas que le afecten, así como en las medidas concernientes a los menores que adopten las instituciones, públicas o privadas, los Tribunales, o los órganos legislativos primará el interés superior de los mismos sobre cualquier otro interés legítimo que pudiera concurrir. Las limitaciones a la capacidad de obrar de los menores se interpretarán de forma restrictiva y, en todo caso, siempre en el interés superior del menor».

Leyes  de referencia establece los siguientes derechos y deberes del menor:

  • Derecho al honor, a la intimidad y a la propia imagen (artículo 4 de la LPJM).
  • Derecho a la información (artículo 5 de la LPJM).
  • Libertad ideológica (artículo 6 de la LPJM).
  • Derecho de participación, asociación y reunión (artículo 7 de la LPJM).
  • Derecho a la libertad de expresión (artículo 8 de la LPJM).
  • Derecho a ser oído y escuchado (artículo 9 de la LPJM).
  • Deberes relativos al ámbito familiar (artículo 9 ter de la LPJM).
  • Deberes relativos al ámbito escolar (artículo 9 quáter de la LPJM).
  • Deberes relativos al ámbito social (artículo 9 quinquies de la LPJM).

La Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico:

«Por lo demás, sólo se permite restringir la libre prestación en España de servicios de la sociedad de la información procedentes de otros países pertenecientes al Espacio Económico Europeo en los supuestos previstos en la Directiva 2000/31/CE, que consisten en la producción de un daño o peligro graves contra ciertos valores fundamentales como el orden público, la salud pública o la protección de los menores. Igualmente, podrá restringirse la prestación de servicios provenientes de dichos Estados cuando afecten a alguna de las materias excluidas del principio de país de origen, que la Ley concreta en su artículo 3, y se incumplan las disposiciones de la normativa española que, en su caso, resulte aplicable a las mismas»

Podríamos seguir…

Solicita más información

Comparte:

Otros Posts