miércoles, 24 de abril de 2013

"CON VOS EN LA WEB", una iniciativa del Ministerio de Justicia y Derechos Humanos de la Nación.



La privacidad cede ante los avances de la tecnología. Así con una simple imagen la vida privada de una persona (pública o no) puede quedar expuesta ante la mirada de millones de usuarios que navegan en internet.

En líneas generales, de manera consentida o sin saberlo, nuestros datos personales pueden estar disponibles a través de la web. El debate y la reflexión que se desprende de este escenario es, por un lado, la responsabilidad de nosotros mismos respecto al resguardo de nuestra información personal y por el otro, la responsabilidad de los buscadores, que no crean el contenido pero si lo indexan.

Es importante crear y tomar conciencia acerca de la protección de la información privada en las redes, sobre todo en el caso de los niños y adolescentes donde el rol de los padres es fundamental así como el tratamiento de este tipo de temáticas en los lugares de estudio para inculcarles el uso responsable de la tecnología a estos niños que forman parte de la generación de nativos digitales y que deben aprender a convivir con sus ventajas y riesgos.

El video expuesto a continuación “Con Vos en la Web” es una iniciativa del Ministerio de Justicia y Derechos Humanos de la Nación que tiene como objetivo crear un espacio de comunicación, información y participación sobre la protección de datos personales en Internet, principalmente en redes sociales. De esta forma, se busca alentar y fomentar el uso responsable de las TIC's (Tecnologías de Información y Comunicación), identificando y disminuyendo los riesgos que pueden surgir de su uso.

http://www.youtube.com/watch?v=-cKQXuudkFM

lunes, 22 de abril de 2013

La protección de datos contemplada en la Constitución Nacional

Ya se hizo mención al marco legal de la protección de datos personales conocida como la ley de Protección de Datos Personales (Ley 25326) sancionada en el año 2000. 
Pero es de suma importancia conocer la GARANTÍA CONSTITUCIONAL que se ofrece con respecto a la misma, conocida con el nombre de habeas data.
Introducido en la Constitución Nacional Argentina con la reforma de 1994, garantiza derechos personalísimos frente a los nuevos avances tecnológicos que facilitan el manejo y circulación de la información. Surge del art. 43 en la parte que expresa: "Toda persona podrá interponer esta acción para tomar conocimiento de los datos a ellos referidos y de su finalidad, que consten en registros o bancos de datos públicos, o los privados destinados a proveer informes, y en caso de falsedad o discriminación, para exigir la supresión, rectificación, confidencialidad o actualización de aquéllos. No podrá afectarse el secreto de las fuentes de información periodística". 

Objeto del habeas data 

Su finalidad consiste en proteger al individuo contra la invasión de su intimidad, ampliamente, su privacidad, honor y accesos a la información de las personas físicas y, en lo pertinente, a las personas de existencia ideal, a conocer, rectificar, suprimir y prohibir la divulgación de determinados datos, especialmente los 
sensibles, evitando, pues, calificaciones discriminatorias o erróneas que puedan perjudicarlo. 



La acción de protección de datos personales o hábeas data procede: 
• Para tomar conocimiento de los datos personales almacenados en bases públicas o privadas destinadas a proporcionar informes y de la finalidad correspondiente. 
• Cuando se presuma la falsedad, inexactitud, desactualización de la información, o el tratamiento dedatos prohibido y, para exigir la rectificación, supresión, confidencialidad o actualización de los mismos.


Tipos de habeas data 

Los diversos tipos de hábeas data surgen de acuerdo al objetivo que mediante la acción se persigue, 
distinguiéndose: 
Hábeas data informativo: Es el que tiene por objeto acceder a la información que se tiene sobre el 
solicitante en un determinado banco de datos. Pueden distinguirse tres subtipos: 
a) Exhibitorio: Su finalidad es observar cuáles son los datos registrados o, dicho de otra forma, qué 
información se registró. 
b) Finalista: Responde a la pregunta para qué se registró 
c) Autoral: Su objeto es saber quién obtuvo los datos registrados 
- Hábeas data de actualización: Es el que se ejerce para actualizar o agregar un dato a una base de datos 
donde el mismo no consta. Ejemplos: en un banco consta como deudor y se solicita la actualización del dato en virtud del pago de la deuda. 
- Hábeas data rectificador: Es el que tiene por objeto corregir una información errónea 
- Hábeas data asegurativo: Asegura que determinados datos no sean divulgados. Garantiza, entonces, la 
privacidad y reserva de datos legítimamente almacenados. 
- Hábeas data de exclusión: Es el que tiene por finalidad excluir determinados datos sensibles de un 
registro. Por ejemplo se solicita la eliminación del dato que determina cuál es el comportamiento sexual de un sujeto o sus ideas religiosas.


Para finalizar se hara mencion de un caso en el que esta garantia constitucional fue aplicada:

- MAZZA VALERIA RAQUEL c/ YAHOO DE ARGENTINA S.R.L. y otro- Ordenan remover contenido de los índices de buscadores – Ella solicitó que las demandadas eliminen de sus patrones de búsqueda toda referencia que permita vincular su nombre con los sitios de internet, o en cualquier otra página web de 
contenido sexual, servicio de acompañantes, escorts, y todo otro relativo a la prostitución. Yahoo de Argentina S.R.L, y por Google Inc. aducieron inconvenientes e imposibilidad técnica de remover los contenidos de páginas generados por terceros, sugiriendo la necesidad de contar con la colaboración de la modelo denunciando e identificando concretamente en cada caso los sitios cuyo bloqueo requiere. El tribunal consideró que en virtud de los medios técnicos y de la tecnología aplicada por las empresas para desarrollar los buscadores por ella explotados a través de sus respectivos dominios, son quienes en mejor condición se encuentran para encontrar la adecuada solución para cumplir la medida cautelar ordenada y consentida. En consecuencia, hacen lugar al amparo e intíman a Yahoo de Argentina SRL y a Google Inc., para que en el perentorio plazo de cinco días procedan a cumplir con dichas medidas, y que el motor de
búsqueda que facilita el acceso a las páginas no contenga asociación directa o indirecta del nombre de la actora con los sitios descriptos.

¿Conoce usted algún otro caso en que se haya usado este principio constitucional en la justicia? ¿Cual fue el resultado del mismo?


Fuente: 
CASTELLO, RICARDO J., Notas de cátedra Tecnologías de Información I. 8va edicion, Editorial Asoc. Coop. de la FCE-UNC, 2011



sábado, 20 de abril de 2013


El robo de identidad y el acoso en las redes sociales

Con una ley débil e insuficiente, en 2012 se cuadruplicaron las denuncias por delitos informáticos. Por el uso que hacen de Internet, los chicos son los más vulnerables frente a pedófilos y abusadores.






Un chico de 19, en un evento público, encuentra a una chica de 15, que está con un grupo de amigas. Lleva chateando seis meses por Facebook con ella. “Mai”, le grita, contento de haberla encontrado por primera vez. Ella lo mira sin saber quién es ni por qué la llama “Mai”.


El chico trata de que ella lo reconozca: toma su celular y se conecta a Facebook. Le muestra los diálogos que mantuvieron en los últimos tiempos, incluso el de anoche. En el avatar, sobre su foto real, ella se llama “Mai”. Y en el celular del desconocido, en el falso perfil, ve sus fotos, las de sus amigas, sus “asistiré” a distintos eventos, los “me gusta” de sus contactos. Su identidad digital le fue robada. No sólo en Facebook. Esa misma noche, en su casa, se enterará que también tiene un perfil en la red Ask.fm, en el que cualquier usuario puede responder preguntas de otro usuario anónimo. Allí, se entera de que durante varios meses, con su foto real en el avatar y su identidad de “Mai”, mantuvo diálogos sexuales, relató su pérdida de virginidad, habló de novios, de sus gustos personales, de su grupo de amigos, y en los “me gusta” de cada una de sus respuestas aparecían sus contactos de Facebook, compañeros de colegio con sus fotos personales, que el creador de su perfil –el nuevo dueño de su identidad digital– había capturado y reproducido.


La vida personal de la adolescente estaba replicada en dos perfiles –uno en Facebook, otro en Ask.fm– que la chica jamás había creado.


El chico que se le había acercado era uno más de sus “amigos de la red” que ella desconocía.


El “robo de identidad” en la red, además de la transmisión de pornografía infantil, estafas digitales, acosos y hostigamientos, es una de las tendencias del cibercrimen que crece exponencialmente frente al desamparo legal.

Hoy en día, cada vez es más difícil discernir cuándo un “perfil” de Facebook es real o inventado. Y cuando se roba, o se replica, un “perfil” desde el que se difama u hostiga, las posibilidades de “levantarlo” de la red son escasas o demoran mucho. Además, la usurpación de identidad, si el daño no es malicioso, es una contravención, pero no tiene alcance penal.


Facebook no tiene representación legal en la Argentina. Para que atiendan un reclamo hay que librar un exhorto internacional, via judicial, con intervención de la Cancillería, y luego la justicia de Estados Unidos resolverá si se vulneraron o no las leyes de Estados Unidos, de modo que se justifique ordenarle a Facebook la baja de un perfil falso. El trámite puede llevar más de seis meses. Twitter presenta los mismos obstáculos legales, e incluso la empresa establece que le envíen los requerimientos por fax (sí, por fax) para las denuncias. Para solicitar los diálogos vía messenger del BlackBerry, hay que reclamarlo en Canadá.


Sin embargo, en casos de pornografía infantil o de menores secuestrados, ambas redes sociales tienen una suerte de “botón de alerta” para las fuerzas de seguridad, con el que pueden pedir el resguardo de la información y adelantar, vía Interpol, la gravedad del caso para actuar rápido y detectar la identidad del usuario. Pero en casos de estafas digitales, acosos sexuales o amenazas quedan exentos de procedimientos veloces.


Los medios tecnológicos están abiertos. Mensajes de texto, salas de chat, celulares con cámara incorporada, Facebook, WhatsApp representan un universo virtual por el que chicos de 8 años en adelante se relacionan sin restricciones. Como “nativos digitales”, su vida pasa por la tecnología, por la comunicación en las redes. También los riesgos: ese universo en la red circula sin control, y los menores están expuestos al “grooming”, al “bullying” o promueven el “sexting ”, tendencias de la red que atraviesan el aula.


El “grooming” se inicia con un engaño, una identidad falsa, un usuario adulto de la red que se hace pasar por alguien con el posible objetivo final de abusar de un menor. Incluso existe un programa, a través de una cámara web, que permite transmitir una imagen en la que un menor saluda y sonríe, y su uso permite dar mayor credibilidad a su falsa identidad. El acercamiento es a través de algo en común, el deporte, la institución educativa, y de ese modo el pedófilo va concentrando a las potenciales víctimas, agrupadas por edad, para luego producir el ataque sexual, por la cámara de video o el contacto físico. En ese trabajo de acercamiento digital, el pedófilo no tiene impedimentos legales.


Argentina integra el lote de los países más atrasados en la legislación sobre delitos informáticos. Recién en 2008 la ley contempló a la violación del correo electrónico como “violación de correspondencia”. Los servidores de Internet no están obligados a guardar registros horarios de conexiones, que permitan investigar desde dónde se conecta el posible miembro de una red de pornografía infantil, por ejemplo. Su colaboración es voluntaria. Esto hace que las “huellas digitales” que deja el ciberdelito sean siempre difíciles de reconstruir.


La relación entre el usuario y la red se fue transformando con el paso del tiempo. Hasta hace pocos años, el usuario navegaba por Internet para mirar contenidos desde la computadora de su casa. Luego fue al locutorio, después al cibercafé, con su laptop. Empezó a moverse sin conexión fija, con wi-fi. Y después creó sus propios contenidos, publica fotos y videos en la red, cuenta su vida. El intercambio social con conocidos, y desconocidos es vertiginoso. La posibilidad de producir delitos creció con la misma velocidad.


Y sin control.


Hoy en dia hay una enorme cantidad de redes sociales y estan tan difundidas que es comun pensar en que todos los jovenes tienen y usan alguna de ellas. Algunos poseen mas de una cuenta en distintas redes sociales. Pero, muy pocos se dan cuenta de los peligros que se pueden ocasionar al difundir tanta información personal acerca de uno mismo. Ni si quiera se sabe a quienes tenemos de "amigos" en las redes sociales, lo que principalmente disminuye nuestra seguridad informatica.


Las redes sociales nos sirven de gran ayuda para numerosos casos pero tambien son muy vulnerables para los acosos ciberneticos y violacion de privacidad de las que no creemos que puedan ocurrir. Por este motivo es útil saber y conocer algunos aspectos para cuidar nuestra privacidad en la web, en internet, que es la red global.

CÓMO CUIDAR LA PRIVACIDAD EN INTERNET

A la hora de registrarte en una web
Antes de darse de alta en una página hay que leer con detenimiento todas las cláusulas. Algunas de ellas pueden esconder condiciones perjudiciales. Muchas veces se escriben en letra pequeña adrede, para que resulte más difícil entender su contenido.

Es conveniente guardar una copia del contrato, ya sea en formato electrónico o en papel.

¿Quieres darte de baja?

La mayoría de las páginas tienen un procedimiento sencillo para darse de baja. Si no es así, se puede ejercer este derecho poniéndose en contacto con el responsable de la web. Su dirección o teléfono debe estar fácilmente accesible en el ‘site’. Si no es capaz de eliminar la suscripción puede acudir a la Agencia de Protección de Datos.


¿En qué tipos de páginas se corre peligro?

En todas: webs de comercio electrónico, redes sociales, servicios de geolocalización, buscadores, sitios de juegos online, etc. La clave es no confiarse nunca cuando se facilitan datos personales.


Las claves de seguridad

Las contraseñas son la mejor herramienta para velar y proteger la intimidad y la identidad en Internet.
Hay que tener en cuenta las siguientes consideraciones para mejorar su efectividad:
- El ‘password’ no debe ser evidente.
- Debe ser de extensión larga. 
- Ha de combinar números y letras.
- Se deben tener distintas claves para cada servicio.
- La contraseña se ha de cambiar cada 3 ó 6 meses.


La privacidad de los más pequeños

Los niños y adolescentes navegando en Internet corren más riesgo. Es importante educarles en el uso de la Red y en la correcta cesión de datos.
Es aconsejable activar el filtro de seguridad y colocar el ordenador en una zona común de la vivienda (en el salón, por ejemplo).
Hay que enseñar a los niños y adolescentes a utilizar las redes sociales con responsabilidad.
Han de ser capaces de velar por su propia privacidad pero también por la de los dem
ás.

FUENTE: Clarin
                 Privacidad en internet

lunes, 15 de abril de 2013

Chicas Bondi




Chicas Bondi es un sitio cuyo lema es "sin pose ni permiso" en el que se pueden ver fotografías de mujeres jóvenes arriba del colectivo. El responsable es un fotógrafo era anónimo hasta el pasado 2 de abril cuando dio a conocer su identidad : Torcuato Gonzalez Agote. Torcuato toma estas fotografías de una manera artística y posteriormente son subidas aFacebbok, Twitter, Tumblr,Pinterest e Instagram.

Gonzalez Agote advierte en Tumblr: "Si algún contenido, ya sea fotos o comentarios, llegara a resultar ofensivo o perjudicial en algún sentido hacia alguna de las personas involucradas en la imagen (ya que no sólo hay chicas en las fotos y participan personas de ambos géneros en el espacio), y la persona me pide sea dada de baja, voy a respetar y cumplir con esa voluntad"


Según sus declaraciones no consulta a sus "modelos" (que pueden ser tanto mujeres como hombres, aunque tiene preferencia por las ultimas) al momento de tomar las fotografías ya que perdería la esencia de la foto. Frente a esto algunos/as jóvenes fotografiados decidieron radicar una denuncia a ver sus derechos civiles severamente vulnerados ante el accionar de este individuo avalados por varias ONG´s como ¡Atrévete!, Buenos Aires Hollaback y Adiós Barbie que sostienen que esta actividad promueve el acoso callejero de las mujeres”.


El Centro de Protección de Datos abrió una actuación de oficio a efectos de recabar información sobre el “Proyecto Chicas Bondi, sin pose y sin permiso” en el marco de la ley N° 1845 de Protección de Datos Personales.


Frente a esto el creador de "Chicas bondi" declaro en Tumblr el día 6 de noviembre que el sitio permanecería abierto y que el seguiría administrándolo y subiendo fotos que quedaron fuera de serie pero que no tomaría fotos nuevas.


En el dictamen que acaba de emitir el CPDP que la principal discusión es la falta de conformidad de las mujeres y hombres en ser fotografiados y luego en que su imagen sea haga publica por medio de redes sociales y paginas de difusión publica. Ademas tuvo en cuenta que la acción condenada significaba una forma de violencia hacia la mujer , sobre todo al de la intimidad, ya que el patrón de elección de sus modelos eran jóvenes femeninas


Más adelante, el dictamen aborda la tensión entre el derecho a la libertad de expresión y de la privacidad "Resulta habitual que toda la información subida a la red sea defendida en el marco del derecho a la libertad de expresión y en esa línea se apoye una internet libre de regulación. Sin embargo este organismo considera que ello debe sopesarse con la protección a la privacidad"


Referencias :
Diario Clarín
La Gaceta
Minuto 1

domingo, 14 de abril de 2013

5 consejos útiles para proteger nuestros datos


Sabemos que hay una gran cantidad de software que podemos pagar para proteger nuestros datos y mantener nuestra privacidad, pero también hay una gran cantidad de soluciones libres. Si bien no es siempre fácil de usar, se puede ahorrar dinero y vale la pena considerar estas opciones. 

Consejos útiles: 

(1) Use el sentido común. Mire lo que dice y cuando usted lo dice. No publique información que no puede ser vista por ciertas personas, a menos que sepa que es con seguridad o que está protegida de otra manera.

(2) Actualice su software con regularidad. Dado los nuevos virus y agujeros de seguridad es necesario mantener la actualización del software. Muchos programas se puede configurar para que actualice automáticamente, o por lo menos para anunciar nuevas versiones. Utilice los ajustes y evitar tanto la molestia y el riesgo.

(3) Utilice conexiones de WI-FI seguras. Cuando utiliza una conexión inalámbrica los datos, incluyendo sus contraseñas,están literalmente flotando para todo.en el aire, y cualquiera que sepa cel tema, podrá acceder en su ordenador. La forma más sencilla de protegerse es conectarse sólo a redes seguras: por lo general tienen un símbolo de candado junto a ellos, y puede hablar cifrado WPA o WEP. Por lo general, no se puede acceder a estas redes sin contraseña.

(4) Ocultar su dirección IP. Si alguna vez has visto un anuncio pop-up con ofertas u ofertas específicamente para donde usted vive, es porque ese sitio puede ver su dirección IP, que es una serie única de números asignados a su equipo cada vez que se conecta a Internet. Los hackers también pueden fácilmente tomar ventaja de una dirección IP visible. ¿Cómo se puede ocultar? Una de las soluciones aprobadas por la FEP es The Onion Router, también conocida como Tor . Descargar el software (para PC o Mac) y funciona junto con Firefox y otros programas para mantenerlo oculto, hay aspectos negativos también: el software puede bloquear cosas como videos de YouTube de la carga, por ejemplo. Todo depende de qué tan seguro usted quiere ser.

(5) Crear contraseñas seguras: Cree contraseñas fácil de recordar para usted, pero difícil de adivinar para los demás. Debe usar todo el teclado, no solo las letras o los números. No use secuencias o caracteres repetidos, tampoco datos personales sencillos tales como: Nombre, DNI, Direccion. Y por ultimo no utilizar la misma contraseña

viernes, 12 de abril de 2013


Si un día mueres, esto podrás hacer con tu cuenta de Google



Aca les dejo una noticia muy actual y relevante, que es de gran utilidad para todos nosotros y concuerda con el tema de nuestro blog. Recientemente Google decidió sacar una nueva función para todos sus usuarios, es decir sus usuarios de gmail, youtube, drive, blogger y los demas servicios. Se trata de: ¿que pasa con las cuentas de una persona una vez que la misma fallece?

La nueva herramienta de Google se llama Inactive Account Manager y fundamentallmente sirve para indicar que hacer con tus datos despues de tu muerte. Me parece una muy novedosa herramienta y sera muy util e importante ya que si poseemos datos o información muy valiosa, podremos decidir si queremos compartirlos con un amigo o familiar de confianza, o bien eliminar la cuenta por completo y también en que tiempo queremos que esto suceda. Es decir, podemos elegir que despues de 12 meses de inactividad de nuestras cuentas, los datos contenidos en las mismas se eliminen o se envien a otra persona.

Esta nueva herramienta ya esta disponible para todos nosotros ingresando a https://www.google.com/settings/u/0/account/inactive o en la pagina principal de tu cuenta y luego ingresando a la administracion de la cuenta.




miércoles, 10 de abril de 2013

¿Por qué proteger los datos en Internet?

Me parece una buena propaganda. Con caricaturas y humor ayuda a concientizar a las personas sobre este importante tema, sobre todo a aquellas que desconocen en totalidad sobre ello. No es un vídeo largo,solo dura dos minutos, tómense el tiempo y mírenlo.

http://www.youtube.com/watch?feature=player_embedded&v=lAMk0gr4MjE

sábado, 6 de abril de 2013


Proteccion de Datos Personales  


Resulta ya obvio hacer referencia a la revolución que ha supuesto la informática y la tecnología, y las posibilidades de digitalización de la información (ya sea en forma de textos, imágenes, animaciones o sonidos), para su posterior almacenamiento, manipulación o transmisión, de cara al tratamiento de datos de carácter personal.

Internet ha incrementado las posibilidades anteriores gracias a la interconexión de equipos informáticos y de bases de datos, la descentralización y crecimiento de redes, y, especialmente, por el hecho de reunir, en un instrumento interactivo y multidireccional, el mayor número de usuarios que puede englobar un medio. Los avances en Internet han obligado a aumentar la capacidad de los ordenadores, han permitido el desarrollo de nuevas vías de negocio así como de nuevas formas de Marketing, si bien a la vez se han puesto de manifiesto también vulnerabilidades y faltas de seguridad importantes.

Junto a esto, el carácter transnacional de Internet (multitud de servidores desperdigados por el globo) y los problemas de jurisdicción y competencia judicial, dificultan el control y aplicación de gran parte de las garantías legales que pretenden, de algún modo, regular los contenidos o el flujo de datos a través de la red.

Por otro lado, la prestación del consentimiento en los casos en que se efectúe por un simple clic o incluso por correo electrónico puede plantear problemas en el caso de que dicho consentimiento se exige de forma expresa y por escrito, dadas las dificultades de identificación inequívoca de quien manifiesta su voluntad, así como las dudas que existen acerca del valor jurídico de estas acciones o comunicaciones.

jueves, 4 de abril de 2013


PROTEJA LOS DATOS DE SU PC


Internet es una herramienta de mucha utilidad y el uso descuidado, como por ejemplo el acceso a páginas de dudosa procedencia, puede provocar daños en su PC y a su privacidad.
Esto se realiza por medio de programas maliciosos que se introducen al sistema. Estos programas se dedican al robo de datos personales y a cuentas de credito, mientras que otros son utilizados con fines publicitarios. Estos ingresan por diferentes medios y los antivirus tradicionales no suelen detectarlos. Para eliminarlos se requieren programas especiales.
La Dirección Nacional de Protección de Datos personales ofrece la siguiente información sobre los peligros de la web y las recomendaciones para que usted pueda navegar mas seguro por internet, con el objeto de contribuir a la protección de su privacidad y sus datos personales.
Peligros en la web y en el correo electronico:
Software malicioso: son programas también conocidos como malware. Puede ser un virus que parece inocente, con alguna imagen en la pantalla que aparece y desaparece, hasta un virus que destruya toda la información. Este software es muy peligroso para las empresas, porque algunos programas fueron creados con propósitos criminales, tales como las transferencias de dinero, espionaje industrial, etc..
Software espía o spyware: registra todo lo que el usuario hace con el propósito de conocer sus preferencias y enviarle publicidad relacionada con su perfil.
Spam: consiste en todo lo que el usuario recibe en su casilla de correo electronico sin haberlo solicitado.
Hay diferentes tipos de spam que pueden llegar a nuestra Bandeja de Entrada. Entre estos se destacan los mas perjudiciales como el Hoaxes, los Fraudes y los Scams.
   Hoaxes o bromas de mal gusto: Un mail que invita a hacer algo que resulta perjudicial. Hace creer al usuario que debe hacerlo para evitarse problemas. Una broma que circuló hace un tiempo invitaba a buscar en la máquina un archivo determinado, diciendo que si estaba implicaba que la máquina se encontraba infectada y que la única forma para solucionarlo era borrarlo inmediatamente. Se trataba en realidad de un archivo esencial del sistema operativo, por lo que nuestra máquina dejaba de arrancar a partir de entonces (por ejemplo, archivos tales como jdbmgr.exe, sulfbnk.exe, esenciales para el sistema operativo).
   Frauds o fraudes: Un mail que implica un comportamiento deshonesto, cuyo objetivo es hacer dinero, donde alguien se hace pasar por quien no es, o nos hace creer algo que no es cierto, sugiriendo que sigamos un procedimiento por el cual seremos perjudicados económicamente.
   Scams: Los Scams son una forma de Fraude. Se trata de un mail que atrae el interés del usuario y que esconde una maniobra deshonesta. En algunos casos ofrece ganar dinero fácilmente, para lo cual hace una propuesta que, al seguirla, pondrá en grave riesgo el patrimonio del usuario e incluso su buen nombre y honor. A modo de ejemplo, podemos citar un mail que da la noticia de que se ha ganado un importante premio de lotería o que un señor africano (Nigerian Scam) tiene que cobrar mucho dinero y tiene un impedimento para hacerlo en su país y necesita que el usuario se lo cobre.
   Phishing: Se recibe un mail proveniente, en apariencia, de una entidad de reconocida trayectoria y que invita a visitar el Web Site de la empresa para actualizar datos. El vinculo en realidad lo remite a una página falsa con la intención de robar datos personales, que puede incluir incluso número de cuenta bancaria y palabra clave. Aún cuando en esa página no complete ningún dato el sólo hecho de haber ingresado lo expone a un ataque. Existe una organización que lucha contra el Phishing, Scam y otros fraudes, cuya dirección es: www.antiphishing.org. Para evitar este tipo de engaño siempre es necesario ver el dominio (identidad) de la pagina web que se visita. Como por ejemplo estar atento a la extensión, si es un dominio www.jus.com.ar, definitivamente daremos cuenta que es falso.
   Pharming: Es más difícil de detectar, ya que a diferencia del Phishing, la persona que sufre el Pharming visita un Web Site malicioso en forma totalmente inadvertida. Se debe a que el proveedor del servicio de Internet sufrió un ataque en su DNS, el cual quedó "envenenado" (DNS, Domain Name Server, es el lugar donde se traduce la dirección que nosotros escribimos -alfanumérica y fácil de recordar- en la verdadera dirección -numérica y difícil de recordar pero entendida por la máquina-). A raíz de que el DNS quedó envenenado, ponemos correctamente el lugar que queremos visitar, pero el DNS nos manda a un lugar incorrecto: un Web site malicioso donde sufriremos un ataque a nuestra privacidad. Es responsabilidad del "Service Provider" de Internet proteger el DNS para que esto no ocurra.

Recomendaciones

Mantenga actualizado el software. Es muy importante contar con un buen antivirus y un antispyware. También actualice cada 15 días su antivirus y su Sistema Operativo.
Utilice exploradores que no tengan muchas fallas de seguridad.
Sea cuidadoso con los lugares que visita y mucho más cuando esos lugares le hacen instalar programas especiales, por ejemplo "dialers" (marcadores telefónicos que, en algunos casos, pueden marcar números internacionales automáticamente) ofreciendo disfrutar del lugar con fotografías, música y videos. Como resultado de su visita puede tener instalado un espía en su máquina que va a informar al dueño de la página todo lo que usted hace minuto a minuto.
Sea cuidadoso con los correos que abre. No basta conocer el emisor para abrir el correo con confianza, ya que no existe ningún mecanismo para autenticar el nombre del remitente. La persona que envía puede colocar en el campo "De" o "From" el nombre o la frase que desee, y este nombre es el que se muestra en el mensaje al recibirse. Cualquier correo, cualquiera sea el asunto que un mensaje tenga, puede ser contaminante (es sencillo para un programador emitir mensajes con el mismo contenido malicioso y cientos de asuntos distintos). Si la redacción del mail no concuerda con lo que habitualmente suele recibir del remitente, no lo abra.Verifique por e-mail o teléfono si realmente esa persona amiga/conocida le mandó ese mail y, sólo una vez verificado que no existen problemas, proceda a abrirlo.O en caso contrario elimínelo rápidamente para evitar cualquier contratiempo.
   Salvo circunstancias muy especiales no se haga partícipe de cadenas de mails, ni crea en frases que le incentivan a participar en las mismas diciendo algo así como: "Atención: noes una broma, funciona. Entonces, date gusto, regálate …", etc.
   Utilice la opción "copia oculta" para enviar mails. Le evitará problemas a los destinatarios ya que el mail, en camino a su destinatario pasa por equipos intermedios que tienen acceso al contenido del mensaje, y pueden utilizarse para recopilar direcciones para después utilizarlas para enviar correo SPAM.
Si usted tiene contratada banda ancha, la cual no paga por tiempo de conexión, no la deje "conectada" en forma permanente las 24 horas del día, ya que el tiempo prolongado de conexión aumenta la probabilidad de éxito de un eventual atacante que encuentre su máquina al barrer, al azar, direcciones de Internet. Si el atacante tiene éxito, debido a vulnerabilidades no protegidas del sistema, puede instalar en la máquina programas maliciosos o incluso utilizarla como iniciante de otros ataques dirigidos a terceras máquinas.
Solamente llene formularios en la WEB en los que se esté utilizando el protocolo https:// (utiliza un Servidor Seguro con encriptación -ilegible para alguien que lo "atrapa" en el medio e intenta leer- de datos entre el Servidor y su máquina), en lugares que le merezcan confianza, y solamente en los casos en los que el llenarlo le proporcione un real beneficio (por ejemplo, acceso a información que usted necesita consultar).
Recomiende a sus hijos que no den ninguna clase de dato respecto a su propia persona ni de ningún familiar directo y que el uso que le den al Chat sea el mismo tanto en presencia de los padres como en ausencia de los mismos.
   Considere seriamente, también, la ubicación de la PC en un área "pública" de la casa (un lugar donde la pantalla esté siempre a la vista de los padres). Instale programas para evitar que sus hijos accedan a páginas prohibidas.
   No confíe ciegamente en lo que está publicado en INTERNET. Cualquiera puede publicar lo que quiera y no existe un órgano fiscalizador que controla que lo que está publicado en la WEB no sea malicioso ni que sea verdadero. Procure seleccionar lo que consulta tratando de quedarse con aquello que sea realmente confiable. Sea crítico al analizar el contenido, y deseche páginas o "sites" completos donde observe errores, inexactitudes, superficialidad u otro atributo que le hagan perder confianza en lo allí publicado.
NIC (Network Information Center), es el organismo que administra y registra los dominios en argentina y el mundo. Usted puede visitar www.nic.ar y ver quienes son los responsables de los sitios que usted visita, en Argentina.

Fuente: http://www.jus.gob.ar/datos-personales/recomendaciones/uso-seguro-de-internet.aspx