Internet de las Cosas: Guía de compra para padres y tutores

Documentos relacionados
This document has been provided by the International Center for Not-for-Profit Law (ICNL).

This document has been provided by the International Center for Not-for-Profit Law (ICNL).

This document has been provided by the International Center for Not-for-Profit Law (ICNL).

This document has been provided by the International Center for Not-for-Profit Law (ICNL).

Granit 1280i. Guía de inicio rápido. Lector Láser Industrial de Amplio Rango LS-QS Rev A 1/14

This document has been provided by the International Center for Not-for-Profit Law (ICNL).

This document has been provided by the International Center for Not-for-Profit Law (ICNL).

This document has been provided by the International Center for Not-for-Profit Law (ICNL).

Gestione sus actualizaciones de software en línea

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES

SAP Banking Forum Millennials live. Buenos Aires, Agosto 2014

Youjie YJ HF600. Guía de inicio rápido. Lector de Area Imagen. YJ-HF600-ESES-QS Rev A 5/16

Hoja de trabajo de configuración de EMC VNXe

Líderes Innovadores en Tecnología CAD & GIS. Visítanos en el stand S23. (al costado del ingreso al Salón de Conferencias TIPON)

Xenon 1900/1910. Guía de inicio rápido. Escáner alámbrico de Captura de Imágenes (Area-Imaging) NG2D-LS-QS Rev D 10/12

Tu información personal

This document has been provided by the International Center for Not-for-Profit Law (ICNL).

DDR3 Unbuffered DIMMs Evaluated with AMD Phenom II X6 Processors

EL ESCRITORIO DE WINDOWS

Edición 21, Marzo de era Edición,Medellín Marzo de 2016 $ 10,000

Youjie YJ HF600. Guía de inicio rápido. Escáner generador de imagen por área. YJ-HF600-ESLA-QS Rev A 5/16

GESTIÓN DE EQUIPOS. LA TECNOLOGÍA IMPORTA. CAT EMSOLUTIONS

Política de Cookies. Los tipos de cookies que utiliza el Sitio Web son los siguientes:

Trademarks Third-Party Information

... advanced access control software Guía de usuario. for

ojovoz Una plataforma de código abierto para la creación de memorias comunitarias. Manual del usuario

Administración de Laboratorio de prácticas

Administración del laboratorio de prácticas

Voyager Serie 1400g. Guía de inicio rápido. Escáner alámbrico de Captura de Imágenes (Area-Imaging) VG1400-LS-QS Rev A 10/12

Plataforma de movilidad SAP en la Nube

Manual. Isolation transformer 7000 W 230V 32A

Inicio rápido: Ver informes

Microsoft Virtualization para profesionales de Vmware

EHP6 for SAP ERP 6.0 Marzo 2012 Español Gestión de Precios Documentación de proceso empresarial SAP AG Dietmar-Hopp-Allee Walldorf Alemania

Deep Security 9 SP1 p3 Supported Linux Kernels

Consideraciones sobre la alimentación. Guía de instalación y operación Número de referencia Rev. 02. EMC Gabinetes VNXe3300 de CC

Unidad 3: Personalizar Excel

nueva FELICITACIONES por su

This document has been provided by the International Center for Not-for-Profit Law (ICNL).

EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial

Xenon 1900/1910. Guía de inicio rápido. Escáner lector. NG2D-ES-QS Rev D 10/12

Mc-119. Manual del Usuario. 1

Descubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos.

Comesa Ltda.: Comercializa con más precisión y rapidez gracias a SAP

Manual. Isolation transformer 2000W 115/230V 18/ 9A 3600W 115/230V 32/16A

Categoría Área de Conocimiento Ref. Unidad de Trabajo

POLÍTICA DE COOKIES. 5. Como deshabilitar las Cookies en los principales navegadores.

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

Compucad: Consolidar la información para alinear los objetivos del negocio

Manual de usuario Smart Watch

Manual de Usuarios SOFTWARE RAZUNA - DAM. Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística CKAN

FOR INFORMATION PURPOSES ONLY Terms of this presentation

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González

Guía de inicio rápido. PC, Mac, ios y Android

Voyager 1202g. Guía Rápida de Inicio. Lector lineal-laser de Código de Barras inalámbrico. VG1202-LS-QS Rev A 1/12

Notas legales. Titularidad. Política de cookies (CN00302A)

Mejoramiento continuo de sus servicios gracias a SAP Business One

Aunque cada servicio es diferente, por lo general hay varios niveles de privacidad para elegir. A veces se les llama niveles de acceso.

Buildtek: La evolución del negocio con SAP

bla bla Guard Guía del usuario

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

This document has been provided by the International Center for Not-for-Profit Law (ICNL).

LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

La galería a la derecha de la interfaz muestra las fotos ( ) y videos ( ) que ha tomado. Para regresar a la consola de aplicación de la cámara web.

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux

CLASE 3. Actividad Grabar Actividad Escribir Actividad Pintar Actividad Navegar

Servicio de Reclamos Amadeus Guía Rápida

Esenciales Para Su Visita de Cuidado de Niños

Primeros pasos para configurar Outlook y Office 365

Compartir datos anónimos con Lenovo. Contenido. Harmony

Aviso Legal sobre Cookies L.S.S.I.C.E. EMPLEO DE COOKIES

Aastra 400 R3.1. Presentación de Producto Yolanda Albarracín depl-1965 v1.0. Aastra Telecom Spain A Mitel Company. Aastra 400 R3.1

Planes de Carrera, Sucesión y Analíticos Viviane Mozer

2. Esta guía sirve para que los usuarios puedan conocer y familiarizarse con nuestro producto tan pronto como sea posible.

TU EMBARAZO Y EL NACIMIENTO DEL BEBE GUIA PARA ADOLESCENTES EMBARAZADAS TEEN PREGNANCY AND PARENTI

USO INTELIGENTE. de los dispositivos móviles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Muebles Liz: información más eficiente con SAP

Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014

Plan de seguridad de internet.

La Información como Servicio Information As A Service

Appolon. Telefónica BBVA. Disclaimer

Configuración de Office 365 en un iphone o ipad

BMW: A toda máquina junto con la tecnología de SAP

Roadshow ECM Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz

IMPORTANT. Vehicle Accident Report Kit. Another Safety Service from CNA. Keep This Kit in Your Vehicle. Contains Instructions and Forms:

GUÍA DE INICIO RÁPIDO

Compromiso de Confidencialidad

Cómo identificar y evitar los peligros en Internet

LinkedIn 201. Alejandra Hamelink Partner & SME Marketing Manager LAC Marzo, 2016

DECÁLOGO DE SEGURIDAD

proceso de LIMPIEZA DE cache

Coopeande 5: Ofreciendo los mejores precios con SAP

Guía de usuario Nokia Chat

TERMINOS Y CONDICIONES DE USO

Wanscam. Manual usuario APP movil E-VIEW7. Descargar aplicación

Xerox Mobile Client para DocuShare Guía del usuario

SAP y Petrofac, tecnología para explotar la riqueza de México

Transcripción:

Internet de las Cosas: Guía de compra para padres y tutores A TrendLabs Digital Life E-Guide

Con la llegada de Internet de las cosas (IoT), hoy en día hay más dispositivos conectados en los hogares de todo el mundo. Las pautas que debemos marcar a los más pequeños para mantenerlos seguros cuando se conectan online deben adaptarse a los cambios que el IoT conlleva. Los dispositivos inteligentes para niños como las videoconsolas o los relojes inteligentes están redefiniendo cómo los jóvenes interactúan y juegan. Como padre o tutor, es importante encontrar el equilibrio entre proporcionar maneras para que los niños aprendan y se diviertan de forma segura y positiva. Para mantener a su hijo seguro mientras utiliza dispositivos o juguetes inteligentes, le proporcionaremos ocho consideraciones, sobre la privacidad online, que deben tenerse en cuenta al comprar un dispositivo inteligente. 2 Internet of Things Buyer s Guide for Smart Parents and Guardians

Información personal Algunos dispositivos inteligentes requieren información personal de su hijo, como su nombre, edad, fecha de nacimiento, género y dirección de postal. De este modo, cuando los ciberdelincuentes encuentran brechas de seguridad en los terminales, estos datos pueden quedar expuestos. Por lo tanto, debe evaluar qué tipo de información personal desea que su hijo comparta a través de estos dispositivos inteligentes. Estas son algunas maneras de mantener segura la información personal de su hijo online: Conozca qué comparte su hijo online. Recuérdele a su hijo que debe ser prudente cuando comparte su información personal. Cuando un dispositivo almacena poca información (o ninguna en absoluto) sobre su hijo, hay menos probabilidades de que estos datos caigan en malas manos. Lea la política de privacidad de los dispositivos. Saber cómo se recoge la información de su hijo y dónde se almacena es esencial para ayudarle a determinar si sus datos están seguros. Revise y ajuste la configuración de privacidad adecuadamente. Compruebe la configuración de privacidad del dispositivo que utiliza su hijo y habilite sólo las funciones que no comprometan su privacidad. Por ejemplo, elija la configuración que permite al dispositivo bloquear a determinadas personas o sitios y evitar que estos puedan acceder a la información de su hijo. Tras elegir qué ajustes autorizar, es importante hacer entender a los menores cómo y por qué estos ajustes pueden protegerlos. 3 Internet of Things Buyer s Guide for Smart Parents and Guardians

Localización Gracias a los dispositivos habilitados con GPS actualmente es muy fácil conocer en tiempo real cuál es la ubicación de su hijo. De hecho, algunos dispositivos incluso permiten a los niños llamar a sus padres ante una emergencia. Pero, qué sucede cuando uno de estos dispositivos es hackeado? Recientemente, fue detectado un error en un rastreador GPS para niños que permitía a los hackers averiguar la ubicación de los menores e incluso hacerse pasar por sus padres. Aquí ofrecemos algunos consejos sobre cómo hacer un seguimiento de su hijo de forma segura: Familiarícese con la configuración de localización del dispositivo. Aprenda cómo funciona el dispositivo GPS habilitado para conocer la localización de su hijo y averigüe si existe alguna forma para que otras personas puedan conocer la ubicación de su hijo o sus rutas habituales. Ajuste la precisión del seguimiento de la ubicación. Los dispositivos con servicios basados en la localización le permiten restringir o ampliar la función de geotagging. Adapte estos ajustes para que la ubicación de su hijo sólo revele la ciudad y no la dirección exacta. 4 Internet of Things Buyer s Guide for Smart Parents and Guardians

Datos visuales Los dispositivos inteligentes con cámaras incorporadas facilitan que los niños compartan fotos y vídeos con otras personas al instante. Existe por tanto, la posibilidad de que su hijo pueda intercambiar archivos de imágenes con personas que apenas conoce. Le mostramos algunas maneras de comprobar si la cámara de su terminal está realmente apagada y protegida del acceso a terceros: Determine si su hijo realmente necesita un dispositivo con cámara. Si está de acuerdo con ello, ayude a su hijo a entender todas las implicaciones positivas y negativas de usar un dispositivo con una cámara conectada a Internet. Active la grabación de la cámara sólo cuando esta esté en uso. En lugar de permitir que el dispositivo grabe de forma predeterminada, elija la función de activación manual de la cámara, y utilícela sólo cuando sea necesario tomar una fotografía o un vídeo. También puede cubrir la lente de la cámara si no está en uso. Supervise a su hijo cuando comparta imágenes o vídeos. Exija a su hijo pedir permiso antes de descargar o publicar fotos y vídeos online. Además, recuérdele que sólo deberá compartir datos con personas de confianza y a las que conoce. Pídale a su hijo que use avatares en lugar de fotos personales. Los avatares resultan más amigables para los niños y al utilizarlos como imagen de perfil en vez de una foto permitirá ocultar las características físicas de tu hijo. 5 Internet of Things Buyer s Guide for Smart Parents and Guardians

Datos de audio Algunos dispositivos inteligentes funcionan escuchando los comandos de voz de su hijo. Por lo tanto, estos dispositivos suelen mantener los archivos de audio para funcionar correctamente. La mayoría de las veces, sin embargo, la gente desconoce o no sabe cómo se utilizan estos archivos o cuánto tiempo están almacenados. Estos son algunos consejos sobre cómo proteger la privacidad de su hijo al usar dispositivos con características de grabación de audio: Deshabilitar la grabación predeterminada de audio. Si hay un micrófono en el dispositivo inteligente de su hijo, asegúrese de que el botón Mute, o la función de silenciar, está activado. De esta manera, usted sabe que el gadget no está grabando las conversaciones. Revisar y / o eliminar archivos de audio. Revise las grabaciones y elimine archivos innecesarios almacenados en el dispositivo. 6 Internet of Things Buyer s Guide for Smart Parents and Guardians

Comunicación por voz Los dispositivos inteligentes se conectan y se comunican con otros dispositivos a través de Internet. Esta característica permite que la comunicación bidireccional entre su hijo y la familia o amigos sea posible. A veces, un fallo de seguridad en el dispositivo de su hijo puede permitir que extraños hablen con él. Estos son algunos consejos sobre cómo asegurarse de que los desconocidos no entran en conversación con su hijo: Compruebe si existe la opción para desactivar la comunicación bidireccional. Si no está en uso, desactive la función para restringir posibles interacciones con desconocidos. Dígale a su hijo que le informe de cualquier comunicación inusual. A veces los niños pueden sentirse culpables de actividades extrañas que tienen lugar, por lo que es importante tranquilizarle y reafirmar que puede acercarse a usted en cualquier momento si algo no parece le correcto. 7 Internet of Things Buyer s Guide for Smart Parents and Guardians

Mensajes de texto El ciberataque contra un famoso fabricante de juguetes ha sido considerado como una de las peores brechas de seguridad, ya que expuso más de 190 GB de fotos y registros de chat entre los padres y sus hijos. Tal violación de seguridad sirvió para que muchos padres abrieran los ojos y ayudó a convencerles de la importancia de proteger las actividades de sus hijos en dispositivos inteligentes. A continuación se incluyen algunos consejos sobre cómo asegurar los mensajes de su hijo: Filtre la lista de contactos. Compruebe la Configuración del dispositivo y revise la lista de amigos de su hijo. Asegúrese de que la lista solo incluye a personas realmente conocidas de su hijo. Administre las funciones de comunicación. Vea si el dispositivo le permite filtrar la actividad de mensajería de su hijo por contenido, hora y destinatario. De esta forma, le será más fácil rastrear los mensajes extraños que su hijo puede leer. 8 Internet of Things Buyer s Guide for Smart Parents and Guardians

Datos biométricos Los datos biométricos en los dispositivos inteligentes se pueden utilizar para obtener las características físicas y datos del comportamiento de su hijo. Por ejemplo, los expertos señalaron una conocida marca de muñecas que utiliza un sistema de reconocimiento de voz y procesa los datos a través de Internet. Al conocer estos hechos, los padres expresaron su preocupación sobre el hecho de que las conversaciones entre sus hijos y estas muñecas pudiesen ser grabadas y compartidas sin permiso. Le damos algunas claves para mantener seguros los datos biométricos de su hijo online: Asegúrese de que el fabricante del dispositivo requiere su consentimiento por escrito antes de recopilar o compartir datos biométricos. Incluso si el fabricante ya tiene su consentimiento, sigue siendo responsabilidad del mismo proporcionar información sobre cómo y qué tipo de datos biométricos recopila, analiza y / o comparte. Averigüe si existe la opción de rechazar la recopilación de datos en cualquier momento. Los datos biométricos, al igual que una huella digital, son únicos para cada individuo. Si se comprometiesen los datos de su hijo podrían ser utilizados para identificarlo. Por tanto, si en un futuro no estuviese seguro sobre la privacidad que el dispositivo proporciona a su hijo, asegúrese de que siempre tendrá la opción de eliminar sus datos y proteger su privacidad. 9 Internet of Things Buyer s Guide for Smart Parents and Guardians

Almacenamiento cloud Los fabricantes de dispositivos inteligentes pueden utilizar el almacenamiento en la nube para controlar y procesar datos. Con los datos almacenados en la nube, los padres deben saber que existe la posibilidad de que la información de su hijo pueda verse comprometida. Estos son algunos consejos para proteger los datos de su hijo en la nube: Aprenda todo lo que hay que saber acerca de cómo el dispositivo almacena los datos en la nube. Compruebe en el sitio web del dispositivo si tiene información sobre cómo almacenan datos y cómo se utilizan los datos recopilados. Elija un dispositivo que tenga instalado un software de seguridad, de un proveedor conocido y fiable. Un dispositivo inteligente que funciona con un proveedor de seguridad de confianza significa que prioriza la seguridad y la privacidad de su hijo. Compruebe si hay una opción para que el dispositivo de su hijo no almacene información en la nube. En caso de que se plantee un problema de privacidad en el dispositivo de su hijo, tener la opción poder desactivar los datos del terminal en cualquier momento ayudará a mantener a su hijo seguro online. 10 Internet of Things Buyer s Guide for Smart Parents and Guardians

Prácticas recomendadas para el uso de dispositivos conectados a Internet para niños: Hablar de la importancia de practicar y tener buenos hábitos de seguridad online. Ayude a su hijo a entender la naturaleza pública de Internet y sus potenciales peligros. Enséñele a comportarse de forma responsable cuando esté conectado y recuérdele que tenga cuidado de compartir demasiada información sobre sí mismo. Investigue sobre el dispositivo inteligente. Compruebe las reseñas y opiniones realizadas sobre el dispositivo. También, recopile información y conozca más sobre el historial del fabricante en relación al uso que realiza de los datos del usuario. Utilice los controles parentales y los filtros de búsqueda segura. Estas funciones en los dispositivos inteligentes pueden ayudarle a gestionar el contenido que su hijo puede ver o al que puede acceder. Pero incluso con tales funcionalidades, la supervisión de los padres sigue siendo la mejor manera de mantener a su hijo seguro online. Configure la seguridad adecuada para el dispositivo. Instale el software de seguridad, si está disponible, en el dispositivo inteligente y asegúrese de que esté siempre actualizado. Revise la configuración de privacidad del dispositivo conectado. Compruebe si hay una opción para cambiar la configuración y eliminar información o archivos que no desea que recoja el dispositivo del niño. También es bueno contar con una opción de "resetear", ya que le permitirá borrar cualquier, e incluso toda, la información que el dispositivo tiene sobre su hijo. Navegar en el cambiante mundo digital actual ofrece oportunidades y también conlleva desafíos para los padres y tutores. A medida que cada vez llegan más juguetes inteligentes a los hogares, los riesgos para la privacidad de un niño también van en aumento. Pero a pesar de tener en cuenta todas las amenazas y las consideraciones de privacidad enumeradas en esta guía, los padres no deberían preocuparse demasiado sobre la compra de un dispositivo inteligente para su hijo. Al leer esta guía y documentarse sobre todos los 11 Internet of Things Buyer s Guide for Smart Parents and Guardians

problemas potenciales que rodean a los dispositivos IoT, los padres se arman con detalles que pueden guiarlos a la hora de tomar decisiones informadas para elegir el dispositivo inteligente adecuado. Y al hacerlo, los padres también pueden ayudar a su hijo a explorar el mundo digital de forma segura y protegida. Para más información sobre consejos para mantener a los niños seguros en las conexiones online, visite: http://www.trendmicro.com/us/home/internet-safety/ http://internetsafety.trendmicro.com/ Leyes de protección de datos relativas a niños e IoT: La Ley de protección de la privacidad online de los niños (COPPA) es una ley federal de Estados Unidos que abarca a todos los usuarios de Internet menores de 13 años de edad. La ley establece normas relativas a las políticas de privacidad que implican solicitar la autorización de los padres o tutores de los niños antes de recoger o dar sus datos personales. Sin el consentimiento de los padres, los datos de geolocalización de un niño, fotos, vídeos y grabaciones de audio no pueden ser recogidos. También se espera que el Reglamento General de Protección de Datos (GDPR) de la UE adopte requisitos similares en relación con el consentimiento de los padres para la recogida y procesamiento de datos - con 16 años como edad de consentimiento. No obstante, los Estados Miembro pueden fijar una edad inferior a los 13 años. 12 Internet of Things Buyer s Guide for Smart Parents and Guardians

Glosario Avatar Biometría Cloud Geotag GPS (Sistema de Posicionamiento Global) Internet de las Cosas (IoT) Controles parentales Configuración de privacidad Un icono o dibujo que representa a una persona online (p.e. en juegos informáticos, salas de chat y foros online) ums) La medición y análisis de los atributos físicos y las características de comportamiento que se pueden utilizar para distinguir a una persona (p.e., las huellas dactilares, patrones de retina e iris y ondas de voz) Se refiere a la entrega de servicios alojados a través de Internet Identificación geográfica utilizada para asociar dónde se realizó una foto o vídeo Un sistema mundial de navegación por satélite utilizado para proporcionar la localización e información del tiempo (p.e., el dispositivo de navegación del coche o en la navegación manual) El sistema de dispositivos informáticos conectados, o dispositivos inteligentes, que se comunican e interactúan entre sí Herramientas que ayudan a los padres a proteger a sus hijos en la actividad online (p.e., filtrar páginas web que pueden ser visitadas o de las cuales el niño puede recibir un mensaje) Herramientas proporcionadas por los sitio web o dispositivos que ayudan a mantener la privacidad online limitando el acceso y el intercambio de información 13 Internet of Things Buyer s Guide for Smart Parents and Guardians

Created by: The Global Technical Support and R&D Center of TREND MICRO TREND MICRO LEGAL DISCLAIMER The information provided herein is for general information and educational purposes only. It is not intended and should not be construed to constitute legal advice. The information contained herein may not be applicable to all situations and may not reflect the most current situation. Nothing contained herein should be relied on or acted upon without the benefit of legal advice based on the particular facts and circumstances presented and nothing herein should be construed otherwise. Trend Micro reserves the right to modify the contents of this document at any time without prior notice. Translations of any material into other languages are intended solely as a convenience. Translation accuracy is not guaranteed nor implied. If any questions arise related to the accuracy of a translation, please refer to the original language official version of the document. Any discrepancies or differences created in the translation are not binding and have no legal effect for compliance or enforcement purposes. Although Trend Micro uses reasonable efforts to include accurate and up-to-date information herein, Trend Micro makes no warranties or representations of any kind as to its accuracy, currency, or completeness. You agree that access to and use of and reliance on this document and the content thereof is at your own risk. Trend Micro disclaims all warranties of any kind, express or implied. Neither Trend Micro nor any party involved in creating, producing, or delivering this document shall be liable for any consequence, loss, or damage, including direct, indirect, special, consequential, loss of business profits, or special damages, whatsoever arising out of access to, use of, or inability to use, or in connection with the use of this document, or any errors or omissions in the content thereof. Use of this information constitutes acceptance for use in an as is condition. Enjoy your digital life safely www.trendmicro.com 2016 by Trend Micro, Incorporated. All rights reserved. Trend Micro and the Trend Micro t-ball logo are trademarks or registered trademarks of Trend Micro, Incorporated. All other product or company names may be trademarks or registered trademarks of their owners.