Utilización segura de internet

El uso de internet está cada vez más extendido. Ya casi todo es posible gestionarlo de manera online. Son muchas las ventajas que tiene internet, sin embargo también hay que tener muchas precauciones en su manejo. A continuación, se exponen aspectos básicos de seguridad y las principales estafas que pueden cometerse a través de internet.

ÍNDICE DE CONTENIDOS.

  1. Medidas de seguridad generales y básicas
  2. La utilización recomendada de las contraseñas
  3. Copias de seguridad de los dispositivos
  4. La seguridad de las redes wifi
  5. Seguridad y requisitos de una tienda online
  6. Acceso a sitios seguros y, si es posible, que disponga de sellos de confianza
  1. Phishing
  2. Smishing
  3. QRishing (precauciones a la hora de utilizar códigos QR)
  4. Vishing
  5. Carding
  6. Estafas producidas a través de bizum y otros sistemas de similar funcionalidad
  7. Acceso a páginas web falsas y aplicaciones fraudulentas
  8. La compraventa de segunda mano utilizando internet
  9. Otras estafas que se pueden cometer a través de internet
  1. Recomendaciones básicas ofrecidas a las personas mayores en el uso de internet 

 

Seguridad en el uso de los dispositivos que accedan a internet.

Es un hecho que la utilización de internet ha crecido de manera exponencial en los últimos años. Son muchas las gestiones que se pueden hacer a través de internet, desde hacer una gestión bancaria, hasta comprar un billete de tren, pasando por otras muchas acciones como la de hacer una compra en el supermercado, abonar la entrada a un espectáculo, comprar un determinado producto o bien contratar, por ejemplo, un servicio de telefonía e internet para nuestra vivienda, o bien contratar un viaje y alojamiento para las vacaciones.

Todas las gestiones imaginables que se puedan hacer utilizando internet, se han de llevar a a cabo utilizando dispositivos electrónicos: ordenador de sobremesa, teléfono inteligente o tableta electrónica. Cuando utilizamos tales dispositivos, estamos accediendo a la red y, por lo tanto, es necesario que para evitar que se produzcan fraudes y estafas los dispositivos que utilicemos sean seguros.

A continuación, se exponen las diferentes medidas que se pueden tomar para hacer más seguros los dispositivos electrónicos con los que se accede a internet. 

Volver al principio

Medidas de seguridad generales y básicas.

A la hora de utilizar cualquier dispositivo electrónico para acceder a internet y operar con ellos es fundamental adoptar una serie de medidas consideradas básicas e inmediatas:

  • Se debe contar con un programa o software antivirus instalado en el ordenador, teléfono inteligente o tableta que utilicemos para acceder a internet.
  • Los diferentes programas de ordenador y aplicaciones móviles con los que se acceda a realizar determinada gestión a través de internet deben estar actualizados a su versión más reciente.
  • De la misma forma, el sistema operativo del ordenador o dispositivo móvil debe estar convenientemente actualizado a su última versión.
  • Es totalmente desaconsejable utilizar redes de internet públicas o de libre acceso para realizar transacciones económicas u otras gestiones personales como el acceso a la zona privada del banco.
  • No se recomienda utilizar dispositivos compartidos entre varias personas para realizar transacciones a través de internet.
  • Descargue las aplicaciones y programas a través de las tiendas de aplicaciones oficiales.
  • Realice copias de seguridad frecuentes de toda la información que disponga tanto en los ordenadores como en los dispositivos móviles.

La Oficina de Seguridad del Internauta (OSI) identifica una serie de principales virus o malware que pueden infectar los diferentes equipos y dispositivos. En este sentido, se habla, en general, de malware y, en particular, de adware, spyware, gusanos, troyanos, ransomware, botnets y aplicaciones maliciosas.

Algunos síntomas de los equipos informáticos y dispositivos móviles que pueden hace sospechar de que están infectados por algún tipo de virus son:

  • El navegador de internet no funciona correctamente.
  • Los programas no funcionan o lo hacen de modo incorrecto.
  • Las descargas en el ordenador o dispositivo móvil van muy lentas.
  • Frecuentemente salen ventanas emergentes.
  • Se dispone de programas antivirus, pero este ha desaparecido de manera misteriosa.
  • El equipo se reinicia o está bloqueado sin razón aparente.
  • El equipo o dispositivo va muy lento. 

Volver al principio

La utilización recomendada de las contraseñas.

Cuando se realiza alguna compra o transacción a través de internet es muy común que se solicite a la persona usuaria un registro o similar. Para ello hace falta facilitar un nombre de persona usuaria y una contraseña. 

De manera análoga, para acceder a los dispositivos es altamente recomendable protegerlos con una clave o similar. La creación de una contraseña robusta y segura es de vital importancia. Hay que adoptar una serie de pautas de conducta al respecto de la elección de una contraseña adecuada:

  1. Cuentan, al menos, con 8 caracteres.
  2. Están formadas por letras mayúsculas y letras minúsculas.
  3. Incluyen números.
  4. Incluyen caracteres especiales como: $, %, &, #, etc.
  • No es aconsejable crear contraseñas tomando como base la utilización de patrones fácilmente adivinables como: fechas de cumpleaños, nombres, secuencias de números o de letras tales como: 1234567..., 0000..., 11111..., aaaaa..., o similares.
  • Para cada servicio, aplicación o producto es bueno disponer de contraseñas diferentes.
  • No comparta sus claves con ninguna persona ya que, conociendo las mismas, se puede acceder a múltiples servicios y datos privados.
  • Si se dispone de muchas claves o contraseñas, existen aplicaciones o programas gestores de contraseñas que permiten el almacenamiento de todas esas claves de forma segura.
  • Es siempre recomendable cambiar las claves de forma periódica y, por supuesto, cambiarla siempre que hayamos sufrido algún robo o sustracción del dispositivo móvil u ordenador.
  • En muchos servicios se dispone, además de las contraseñas, del denominado sistema de verificación reforzada o en dos pasos. Se trata de que, además de acceder al servicio a través de clave, se necesita facilitar un determinado código que llega a través de un dispositivo móvil perteneciente a la persona en cuestión. 

Volver al principio

Copias de seguridad de los dispositivos.

Es una buena costumbre realizar frecuentes copias de seguridad de la información contenida en los dispositivos. Si la información se pierde o el dispositivo resultara robado o sustraído, se podrá recuperar la información de manera rápida y segura.

Las copias de seguridad se podrán hacer en dispositivos físicos (disco duro externo, memorias USB, discos compactos, etc.), o bien de manera virtual en la nube. 

Volver al principio

La seguridad de las redes wifi.

Las redes wifi públicas pueden ser accesibles por cualquier persona usuaria ya que no cuentan con una clave para acceder y no son seguras. Es altamente recomendable que no se utilicen las redes wifi públicas para:

  • Intercambiar información privada o secreta.
  • Realizar transacciones bancarias.
  • Hacer compras online.

Al conectarnos a una red wifi es recomendable:

  • Que posea seguridad tipo WPA o WPA2.
  • Que no se permita desde nuestro dispositivo una conexión a redes públicas.
  • Disponer de un buen programa antivirus actualizado a su última versión.
  • Que si nos hemos conectado a una red wifi pública, cuando nos desconectemos habría que omitir los datos de dicha red para que el dispositivo no se vuelva a conectar de manera automática.

En la Oficina de Seguridad del Internauta (OSI) se ofrecen unas pautas o medidas básicas de configuración de redes wifi, asegurar la red wifi, y cómo proteger la red wifi del hogar

Volver al principio

Seguridad y requisitos de una tienda online.

Un aspecto que influye en un acceso a internet seguro y, en particular, a la hora de realizar una determinada transacción comercial es la de acudir a una tienda online fiable y de confianza. En Consumo Responde puede ampliar la información sobre los requisitos esenciales de una tienda online

Volver al principio

Acceso a sitios seguros y, si es posible, que disponga de sellos de confianza.

Antes de realizar una determinada transacción a través de alguna página de internet y de facilitar datos que puedan ser sensibles como DNI, datos de la cuenta o de la tarjeta bancaria y otros datos personales; además de disponer en los oportunos dispositivos electrónicos de un buen programa antivirus y de mantener actualizados, tanto los programas como el sistema operativo del mismo, y de no acceder a través de redes wifi públicas; hay que verificar que se está accediendo a una web segura. Esto se consigue:

  • Comprobando que la dirección de la página a la que se está accediendo empieza por "https".
  • Verificando que hay un candado cerrado en la barra de direcciones del navegador.
  • Revisando que el certificado digital de la página web es válido y se corresponde efectivamente con el sitio donde se desea realizar la oportuna transacción u operación. Generalmente la comprobación de este extremo se comprueba picando en el icono del candado cerrado. Cuando se pica en dicho icono, se debe ofrecer la información de que la conexión es segura y de que el certificado es válido, informándose, entre otros aspectos, sobre:
  1. Quién ha emitido el certificado.
  2. A nombre de quién está el mismo.
  3. De su periodo de validez.

Además, las páginas web a las que se accede pueden disponer de sellos de confianza o distintivos proporcionados a las tiendas que operen online que dotan de calidad y seguridad extra a las transacciones comerciales. Si un determinado comercio que opera a través de internet dispone de un sellos de confianza lo normal es que lo publicite en su página web. Si dispone de un sello de confianza, la tienda online estará adherida a un determinado código de conducta. 

Volver al principio

Diferentes fraudes que se pueden cometer a través de internet.

Que duda cabe que internet es una herramienta de gran utilidad ya que es una fuente casi inagotable de información y permite realizar una enorme variedad de operaciones y transacciones a través de ella. No obstante, a través de ella se pueden cometer múltiples fraudes o estafas. Por ello hay que conocer muy bien en qué consisten las diferentes técnicas que pueden utilizar las personas y organizaciones criminales para, bien hacerse con datos personales, bien hacerse con el control de los dispositivos que se conectan a la red o bien difundir falsas noticias o bulos.

En general, la denominada ingeniería social es utilizada por las organizaciones y personas ciberdelincuentes para, a través del engaño, obtener información privada o realizar transacciones económicas o bancarias ilegales a través de internet. El Instituto Nacional de Ciberseguridad (INCIBE) facilita una serie de términos relacionados con la ciberseguridad.

Son muchas las técnicas que pueden ser utilizadas por las personas y organizaciones cibercriminales. Sin embargo, a continuación, se informa sobre las más comunes. 

Volver al principio

Phishing.

Técnica consistente en el envío de correos electrónicos en los que se suplanta la identidad de una determinada entidad o empresa (administración pública, redes sociales, correos, entidades financieras, etc.), siendo muy frecuente que en dicho correo vayan adjuntos archivos infectados con algún virus informático o enlaces a web fraudulentas. Hay ciertos indicios que nos hacen sospechar que el mensaje no procede de una fuente de confianza:

  • La entidad o persona remitente no coincide con la que realmente dice ser. Se trata de una entidad o persona remitente extraña.
  • Hay que huir de correos cuyos asuntos muestren alarmismo o animen a acceder a un determinado sitio web o a descargar un archivo.
  • Cuando llega un correo electrónico no esperado que solicitan determinados datos personales, no hay que responder a los mismos.
  • Muchas veces el contenido del correo recibido contiene muchos errores gramaticales y de ortografía. En estos casos, hay que empezar a sospechar de que se trata de un fraude.
  • Hay que recordar que ninguna entidad de confianza o legal envía correos electrónicos u otro tipo de mensajes solicitando datos personales.
  • Eliminar siempre los mensajes o correos electrónicos que nos parezcan sospechosos, incluso cuando la persona destinataria parezca ser conocida. 

Volver al principio

Smishing.

Se trata de una técnica utilizada por las personas u organizaciones ciberdelincuentes en la que se envía un mensaje a través de SMS a un dispositivo móvil, haciéndose pasar por entidades legítimas o de confianza (una entidad financiera, una administración pública, una red social, etc.). Se intenta que la persona destinataria pique en algún enlace adjunto y facilite determinados datos personales o hacerse con el control de cuentas y así hacerle algún cargo en la misma.

Muchos de los indicios y precauciones aplicables para el phishing lo son también para el smishing. 

Volver al principio

QRishing (precauciones a la hora de utilizar códigos QR).

Los códigos QR (del inglés Quick Response code), denominados códigos de barra bidimensionales o funcionalidad dispuesta en un gráfico cuadrado con una serie de puntos y manchas negras, ya existían antes de la pandemia. No obstante, su uso se ha popularizado a raíz de la misma por su fácil y cómoda utilización y porque se escanean con unos dispositivos con cámara que ya casi todo el mundo posee: un dispositivos móvil inteligente o smartphone.

Hoy en día, se pueden encontrar códigos QR en muchos lugares:

  • En las mesas de los restaurantes para acceder a las cartas de comidas y bebidas.
  • En múltiples carteles informativos.
  • Localidades o entradas para conciertos, festivales, y eventos similares.
  • Escaparates de establecimientos.
  • Billetes de tren, avión.
  • En muchos productos que se adquieren en establecimientos como supermercados y similares.
  • Etc.

Estos códigos QR pueden ser de dos tipos:

  • Estáticos. No se pueden editar, es decir, no se les puede cambiar la información a la que redirigen una vez que han sido generados.
  • Dinámicos. Se pueden editar, es decir, se les puede cambiar la información a la que redirigen una vez que han sido generados. Esto permite que la empresa responsable del código QR pueda adaptar la información a la que redirigen sin necesidad de crear un nuevo código QR.

Para aprovechar la utilidad de los códigos QR, estos deben ser leídos o escaneados a través de cualquier cámara de un teléfono inteligente o smartphone o con una tableta que disponga de cámara. Una vez hecho esto, el código QR redirige a una determinada página web o a la descarga de una determinada aplicación. Esto supone mucha comodidad para la persona usuaria ya que, en este caso, ya no necesita teclear la página web en cuestión, ni acceder a la tienda de aplicaciones para la descarga de la mencionada aplicación.

Son muchas las funcionalidades a las que se puede acceder escaneando un determinado código QR, por ejemplo:

  • Acceso a las cartas de comidas y bebidas y menús de bares y restaurantes.
  • Acceso a las características de router wifi de casa, o de acceder a una red wifi sin necesidad de introducir la clave de esta, solo escaneando el código QR que viene en el propio aparato.
  • Acceder a puertas de embarque de trenes o aviones con solo mostrar el código QR que aparece en la tarjeta de embarque o billete, llevándolos en el teléfono móvil.
  • Acceder a zonas de conciertos, festivales y otros eventos con solo mostrar el código QR que llevamos en el teléfono móvil.
  • Como método de pago a través de internet.

Por lo tanto, son muchas las ventajas que supone la utilización de los códigos QR, así como que su uso es medioambientalmente sostenible al prescindirse del papel. Sin embargo, hay que mostrar muchas precauciones a la hora de escanear un código QR ya esta acción puede redirigir a páginas web fraudulentas o a la descarga de una aplicación maliciosa. En este sentido, y para evitar llevarnos una desagradable sorpresa a la hora de utilizar códigos QR, se pueden seguir las siguientes recomendaciones:

  • Tener especialmente vigilancia a las páginas web hacia donde redirige un código QR y a las aplicaciones que se han de descargar. Hay que comprobar que la página web sea segura y que las aplicaciones se descarguen de los sitios oficiales y sean fiables desde el punto de vista reputacional.
  • Ante la menor duda de hacia dónde redirige un código QR, es recomendable no acceder.
  • Tener especial cuidado con los códigos QR pegados a las mesas exteriores de bares y restaurantes y de tiendas. Hay que comprobar que no haya un código QR pegado encima del código QR auténtico, o que directamente no hayan sido sustituidos directamente los auténticos. Es por ello recomendable que las empresas que publiciten códigos QR para su utilización por personas usuarias, verifiquen que estos no han sido manipulados.
  • En los dispositivos móviles que escanean el código QR puede inhabilitarse la opción de apertura automática de los enlaces a los que redirigen.
  • En tales dispositivos móviles puede instalarse alguna aplicación que permita escanear la dirección web a la que redirige un determinado código QR. Ante esta situación, se puede comprobar la dirección completa a la que redirige el código QR, y evitar así el problema que puede suponer que la redirección de un código QR lo sea a una url acortada (dirección de internet bastante más corta que la original pero que redirige al mismo sitio).  
  • Ante códigos QR que al escanearlos redirigen a una página en la que solicitan datos personales, hay que aplicar siempre el sentido común y pensar si es realmente necesario aportar tales datos personales. Y, por supuesto, nunca facilitar datos especialmente sensibles como DNI, contraseñas, datos bancarios, etc.
  • Para el escaneo siempre es recomendable utilizar la aplicación de la cámara que viene por defecto en el dispositivo móvil, o, a lo sumo, una aplicación fiable y de confianza. 

Volver al principio

Vishing.

Es una técnica por medio de la cual se recibe una llamada telefónica en la que se hacen pasar por una determinada institución pública, entidad financiera o algún servicio técnico, para engañar a la persona que recibe dicha llamada.

Normalmente se intenta la obtención de datos personales de las personas usuarias, o bien tomar el control de los dispositivos utilizados para la llamada.

En este sentido:

  • Hay que comprobar quién está realizando la llamada, desconfiando si la misma se realiza, por ejemplo, desde un número oculto o es desconocido.
  • La supuesta llamada realizada desde una entidad financiera o administración pública que nos solicita datos personales de manera inmediata nos puede hacer sospechar que se pueda tratar de un fraude. 

Volver al principio

Carding.

Consiste en la utilización fraudulenta de la numeración de una determinada tarjeta bancaria para realizar compras a través de internet. En este sentido, se recomienda:

  • Vigilar regularmente el estado de movimientos de las tarjetas bancarias y de las cuentas.
  • Si se produjera el robo o la pérdida de una determinada tarjeta bancaria (tanto física, como a través de internet), hay que anularla inmediatamente contactando con la oportuna entidad financiera. 

Volver al principio

Estafas producidas a través de bizum y otros sistemas de similar funcionalidad.

A través de este tipo de sistema se puede pagar y recibir dinero entre particulares utilizando un dispositivo móvil conectado a internet. Se trata de métodos de pago de gran utilidad,  aunque no exentos de que sean utilizados por personas o entidades ciberdelincuentes para cometer fraudes. Para evitar las estafas utilizando los mencionados sistemas:

  • Hay que comprobar muy bien siempre, antes de realizar el pago, que el número de teléfono de la persona destinataria es la correcta.
  • Antes de realizar la operación, siempre hay que revisar pormenorizadamente si se está solicitando o recibiendo dinero.
  • Hay que recordar que en las transacciones entre particulares se pierde la condición de persona consumidora por lo que ya no quedarían amparados los derechos reconocidos a este tipo de personas y, por lo tanto, cualquier problema que surja en materia de fraudes os estafas habría que comunicarlo a las fuerzas y cuerpos de seguridad, así como al oportuno Juzgado, con independencia de su comunicación a la pertinente entidad financiera. 

Volver al principio

Acceso a páginas web falsas y aplicaciones fraudulentas.

No todas las páginas que existen en internet gozan de la misma fiabilidad. Para realizar transacciones económicas o trámites personales solo debe acudirse a las páginas web oficiales o de reconocida confianza, ya que hay páginas que, imitando a las oficiales, dicen ofrecer productos o servicios cuando en realidad los mismos no existen o existen pero en condiciones menos ventajosas. Para evitar acceder a tales páginas no confiables pueden seguirse una serie de recomendaciones:

  • Solo acceder a páginas de confianza u oficiales que sean, además, seguras (su dirección empieza por https, presentan en la barra de direcciones un candado cerrado y al picar en tal candado se observa que tiene un certificado de seguridad seguro y vigente).
  • Hay que desconfiar de páginas en las que no se muestre información sobre los datos de la empresa titular (NIF, razón social, domicilio fiscal, etc.), la política de privacidad, la política comercial (condiciones de envío, de reclamación, de devolución, etc.), avisos legales y similares características.
  • Las páginas web falsas suelen presentar diseños extraños, calidades de las imágenes no tan resolutivas, textos que presentan faltas gramaticales y de ortografía, traducciones extrañas, etc.
  • Si se encuentran con páginas donde se ofrecen productos o servicios a precios desorbitadamente bajos, se debe desconfiar ya que se puede tratar de una estafa o tratarse de productos falsificados.

Además, puede ampliar información sobre los requisitos esenciales de una tienda online.

Por otra parte, a la hora de descargar aplicaciones en los dispositivos móviles es muy importante hacerlo siempre desde fuentes fiables y oficiales. Las diferentes marcas de los dispositivos móviles presentan sitios desde las que comercializan las aplicaciones de manera oficial. De esta forma, si se descargan desde fuentes oficiales las aplicaciones han pasado por un control que las hacen fiables. En caso contrario, la descarga de aplicaciones desde sitios no oficiales escapa al mencionado control y este repositorio puede ser la vía de entrada perfecta para aplicaciones de dudosa reputación e, incluso, fraudulentas. Como recomendaciones al respecto se tienen las siguientes:

  • Descargar las aplicaciones desde sitios o fuentes oficiales.
  • Hacer una selección de las aplicaciones que queremos disponer en el dispositivo móvil, ya que en muchas ocasiones se tienen aplicaciones que no se utilizan.
  • Antes de descargar una determinada aplicación es importante ver las características de la misma, por ejemplo: la valoración de otras personas, la edad recomendada, la identidad de la entidad desarrolladora, su política de privacidad, su ficha técnica, sitio web de la entidad que la ha desarrollado. todos estso datos pueden dar una idea del grado de fiabilidad y confianza de una determinada aplicación.
  • Antes de instalar una determinada aplicación, valorar los comentarios que hacen otras personas de la misma.

La técnica conocida como typosquatting consiste en que una persona que está tecleando una determinada dirección de internet puede hacerlo erróneamente. Esta nueva dirección tecleada puede ser ligeramente diferente y muy similar a la dirección real y puede derivar a una web maliciosa. 

Volver al principio

La compraventa de segunda mano utilizando internet.

Cada vez es más habitual que, bien se desee comprar, bien se quiera o necesite vender algún producto utilizando para ello diferentes canales o plataformas de compraventa de productos de segunda mano que existen en internet. 

Se trata de servicios que actúan como intermediarios entre la persona que desea vender un producto y la que está interesada en adquirirlo.

Que duda cabe que se trata de servicios de mucha utilidad y que permiten la reutilización de bienes, siendo, por lo general, más económicos que si se realizara la compra de un producto nuevo. Sin embargo, hay que extremar, igualmente, las precauciones de cara a no ser objeto de alguna estafa.

Además de tener presente que la compraventa entre particulares no está amparada en el derecho de consumo, se pueden tomar una serie de prevenciones para que la experiencia en la utilización del servicio de compraventa de productos de segunda mano sea lo más óptima posible:

  • Si una persona está interesada en adquirir un determinado producto de segunda mano a otra persona que lo está vendiendo a través de internet, es recomendable:
  1. Que se informe pormenorizadamente de quién es la persona que lo está vendiendo, por ejemplo, consultando los posibles comentarios y valoraciones que, sobre tal persona, existan en la plataforma intermediaria de compraventa.
  2. Que, si se consulta un determinado anuncio del producto en el que se tiene interés, y de observan imágenes no del producto en cuestión, sino de una imagen general de un producto similar, o bien la descripción no coincide con el producto que se está vendiendo, no se prosiga con la compra del mismo.
  3. Que no se acepten como métodos de pago aquellos basados, por ejemplo, en Money Gram, Western Union o similares.
  4. Si la persona vendedora dice estar en el extranjero y, lo pone como excusa para que la persona compradora realice la transacción de una forma determinada, desconfíe de la misma.
  5. Ante cualquier duda que le surja al respecto, no se deje llevar por las prisas y no prosiga con la compra. Hay que ser consciente de que tendrá más oportunidades de adquirir un producto igual o similar al deseado.
  • Si una persona está interesada en vender un cierto producto de segunda mano a otra persona que lo desea adquirir a través de internet, es recomendable:
  1. Que se informe de manera detallada de quién es la persona que desea adquirir el producto.
  2. Utilizar un método de pago seguro al realizar la transacción, descartándose por supuesto la utilización de sistemas como Western Union, Money Gram y similares.
  3. No adelantar en ningún caso dinero a la persona compradora.
  4. Ante cualquier duda que le surja al respecto, no se deje llevar por las prisas y no prosiga con la venta del producto. Hay que ser consciente de que tendrá más oportunidades de vender el producto a otra persona que lo desee comprar. 

Volver al principio

Otras estafas que se pueden cometer a través de internet.

Otras estafas o fraudes que se pueden sufrir cuando se utiliza internet son las relacionadas con:

Volver al principio

Especial referencia a los peligros que pueden encontrar las personas menores de edad al utilizar internet.

La web Internet Segura For Kids (IS4K), es un Centro de Seguridad coordinado por la Secretaría de Estado de Digitalización e Inteligencia Artificial, y que ejecuta sus servicios a través del Instituto Nacional de Ciberseguridad (INCIBE). En dicha web se promueve el uso seguro y responsable de internet y las nuevas tecnologías entre la población infantil y la adolescencia.

Entre otros aspectos, se sensibiliza y forma en dicho ámbito a personas menores de edad, a la adolescencia, a las familias y al personal educador y profesional, así como se ofrece un servicio de ayuda de asesoramiento a personas menores de edad, familias, personal educador y profesionales.

En la mencionada web se ofrece, entre otros aspectos, información sobre:

La Agencia Española de Protección de Datos ha lanzado una campaña con las claves a tener en cuenta por niños, niñas y adolescentes sobre el uso adecuado y responsable de los terminales móviles. Esta campaña lleva por nombre "Más que un móvil", y viene acompañada de la guía denominada "La guía que no viene con el móvil", donde se pueden consultar las 10 claves que deben tenerse en cuenta a la hora de regalar a hijos e hijas un teléfono móvil, donde se hace hincapié, entre otros aspectos en:

  • Establecer una edad adecuada para un primer teléfono móvil destinado a los niños y las niñas.
  • Vigilar los accesos al teléfono móvil, por ejemplo, en las redes sociales, videojuegos y aplicaciones.
  • Prestar atención a los contactos a través de dicho terminal.
  • Establecer límites en el uso del teléfono móvil, fomentando actividades alternativas (descanso, lectura, estudio, contacto presencial con amigos y amigas, etc.).
  • Dialogar frecuentemente con hijos e hijas. 

Volver al principio

Especial referencia a la utilización de internet por las personas mayores.

Las personas mayores, a pesar de no ser nativos o nativas digitales, cada vez más se encuentran inmersas en el mundo digital. Sin embargo, no dejan de ser personas especialmente vulnerables a la hora de utilizar internet, bien sea para realizar gestiones online (con el banco, hacer compras, etc.), bien para acceder a las redes sociales, o simplemente para consultar o disfrutar de las posibilidades que ofrecen los smartphones, las tabletas o los ordenadores.

Acceder a internet puede reportar múltiples ventajas a todas las personas y, en particular, a las personas mayores, mejorando su calidad de vida, fomentando el entrenamiento de la mente, así como mantener el contacto con familiares, amistades, etc. En contrapartida, las personas mayores pueden huir del acceso a internet por varias razones, entre las que se destacan la posible complejidad en el uso de los dispositivos y de los programas o aplicaciones; el desconocimiento de internet; o, en muchos casos, la falta de capacidad económica como para poder permitirse la adquisición de un dispositivo que acceda a internet o para asumir incluso el coste de conexión.

Las personas mayores deben tener en cuenta que la utilización de internet les puede reportar muchas ventajas, ya que son muchas las posibilidades que ofrece, desde ver la televisión o escuchar la radio, hasta la realización de gestiones bancarias o compras online, pasando por la visualización de periódicos o revistas y contactar con familiares y amistades gracias a las redes sociales.

Sin embargo, no es oro todo lo que reluce, ya que, en el uso de internet, sobre todo por parte de las personas mayores (y también por parte de personas menores de edad y la adolescencia) hay que mostrarse siempre alerta y seguir una serie de recomendaciones básicas para no sufrir estafas o fraudes. 

Volver al principio

Recomendaciones básicas ofrecidas a las personas mayores en el uso de internet.

A la hora de utilizar dispositivos electrónicos (ordenadores, teléfonos móviles inteligentes o tabletas):

  • Instale un programa antivirus permanentemente actualizados en tales dispositivos.
  • Actualice a las últimas versiones los sistemas operativos del ordenador y de los dispositivos móviles inteligentes.
  • Mantenga actualizadas las diferentes aplicaciones o programas que utilice, en particular, los navegadores de internet.
  • Proteja el acceso a sus dispositivos móviles inteligentes a través de un código de bloqueo de los mismos. Existen diversos sistemas de bloqueo ofrecidos en los dispositivos: patrón, código de 4 o 5 cifras, huella dactilar, reconocimiento facial, etc. Igualmente, y para el caso de los teléfonos, también es recomendable proteger la tarjeta SIM por medio del correspondiente código.
  • Cuando descargue aplicaciones o programas en el dispositivo móvil, proceda a descargarlas desde fuentes fiables, leyendo muy bien los avisos legales y las cuestiones de privacidad o protección de datos personales. es ahí donde se ofrece información al respecto de cómo se tratan los datos que se facilitan y qué entidad los trata. En caso de mínima duda, no descargue la aplicación o programa en cuestión.

Si se van a realizar transacciones o compras online:

  • Hay que asegurarse que se opera en el entorno de un servidor seguro. Esto se comprueba en la barra de direcciones del navegador web:
  1. En lugar de http, aparece https.
  2. Aparece un icono con la forma de candado cerrado.
  1. Disponer de una información completa y transparente por parte de la empresa que ofrece los servicios (razón social, dominio, nombre de la empresa, datos de contacto, NIF). Se comprueba visitando el "Aviso Legal" de la página web en cuestión, así como en el apartado "Política de privacidad".
  2. Se muestran con total claridad y transparencia las condiciones de los envíos de los productos, así como sus requisitos de devolución y las modalidades de pago aceptadas.
  3. Debe tenerse en cuenta que las modalidades de pago a través de internet son la utilización de plataformas de pago como Paypal, pagos a través del teléfono móvil con tecnología NFC, tarjetas prepago o tarjetas monedero.
  4. Las modalidades de pago a través de internet consideradas manos seguras son, por ejemplo, las transferencias bancarias, debiéndose desconfiar totalmente de las transferencias anónimas a través de, por ejemplo, Western Union o Money Gram, realizar transferencias al extranjero o realizar pagos de manera externa a la propia plataforma desde la cual se está operando.
  5. Se realiza una descripción detallada, adecuada y completa de los productos que se comercializan.
  6. Una vez efectuada la compra, la tienda online debe facilitar a la persona usuaria la oportuna factura o justificante de la compra efectuada. En dicho documento deberá venir expresado el precio total, incluido impuestos, y todo tipo de gastos accesorios.
  • Si se realiza una compra online utilizando un dispositivo que sea compartido por varias personas, no hay que olvidar cerrar la sesión.
  • Es altamente recomendable no utilizar una red wifi pública para realizar compras o transacciones online.
  • En general, y en particular si se ha realizado una compra o transacción online, es bueno comprobar de manera periódica la información bancaria para confirmar que no se ha realizado ningún cargo extraño.
  • Utilizar siempre contraseñas seguras y robustas, y proceda a cambiarla de manera periódica.

En la utilización del correo electrónico:

  • No abra los correos procedentes de fuentes extrañas o que tengan un aspecto sospechoso.
  • Si recibe un correo procedente de fuentes desconocidas o sospechoso que tenga documentos adjuntos, no descargue el mismo, ni pique en ningún enlace. Borre automáticamente dicho correo.
  • Tenga en cuenta que, en ocasiones, un correo con un determinado archivo adjunto puede proceder de una fuente o una persona conocida pero que ha podido ser enviado de manera automática. En estos casos, confirme con la persona que, en teoría, ha enviado el correo, si efectivamente lo ha enviado.
  • No facilite, en ningún caso, datos personales cuando llegue un correo (o, por ejemplo, a través de un mensaje) en el que los soliciten. Tenga en cuenta que, ni las entidades financieras, ni los organismos oficiales, solicitan datos personales a través de estas vías.

Si se utilizan redes sociales:

  • No proporcione más información de la estrictamente necesaria. No suministre datos personales tales como su dirección, su teléfono o su ubicación.
  • Rechace las peticiones de amistad de contactos desconocidos.
  • Configure la red social de tal forma que se comparta la información que se publique solo con personas o contactos de confianza.
  • Denuncie los usos de la red social por parte de otras personas que sean usuarias de la misma que pudieran ser ofensivos o indicadores de la comisión de un posible delito.
  • Y, en general, cuando utilice internet, en caso de duda al respecto, acuda a cualquier familiar o amistad que le pueda ayudar en su manejo.

Volver al principio

 

Si necesita información en materia de consumo no dude en contactar con nosotros. Le recordamos que estamos a su disposición de forma gratuita y continuada a través del número de teléfono 900 21 50 80, del correo electrónico consumoresponde@juntadeandalucia.es, así como en nuestros perfiles de redes sociales o a través de esta misma página web. Y si prefiere un servicio de atención presencial, puede acercarse a alguno de los Servicios Provinciales de Consumo, presentes en todas las capitales de provincia andaluzas.

Por otra parte, en el Instituto Nacional de Ciberseguridad (INCIBE) puede obtener información de utilidad en materia de seguridad en el uso de las nuevas tecnologías.

 

Fuente
Instituto Nacional de Ciberseguridad (INCIBE) / Agencia Española de Protección de Datos (AEPD)
Valora el contenido:
0