Curso uso responsabe de Internet

Page 1

Uso responsable de Internet

Antonio Temprano Sánchez

Indice Contenidos del curso......................................................................................................................... 2 1. TICs e Internet: oportunidades y riesgos ........................................................................ 5 1.1

TICs en Educación............................................................................................................................ 8

2. Riesgos generales ........................................................................................................................10 2.1 Virus y Troyanos .................................................................................................................................10 2.2 Las WebCam..........................................................................................................................................14 2.3 Email.........................................................................................................................................................14 2.4 Contraseñas ...........................................................................................................................................17 2.5 Phising .....................................................................................................................................................20 2.6 Estafas......................................................................................................................................................23 2.7 Telefonía Móvil.....................................................................................................................................25

3. Niños y adolescentes en Internet..........................................................................................27 3.1 Redes Sociales ......................................................................................................................................28 3.2 Fotografías .............................................................................................................................................29 3.3 Sexting .....................................................................................................................................................29 3.4 Grooming ................................................................................................................................................30 3.5 Chats .........................................................................................................................................................31 3.6 Cyberacoso.............................................................................................................................................32 3.7 Juegos .......................................................................................................................................................34 3.8 Contenidos inadecuados ..................................................................................................................35

4. Consejos para padres y educadores ....................................................................................37

1


Uso responsable de Internet

Antonio Temprano Sánchez

Contenidos del curso Te damos la bienvenida al Curso "Uso responsable de Internet" . Hemos creado para ti un Curso centrado en la práctica, con la finalidad de que puedas sacar de él ideas para crear presentaciones y cursos de seguridad en Internet para tus estudiantes. Esperamos que te sea muy útil e incluso intentaremos que te resulte interesante.

• •

Cuando termines este Curso, serás capaz de hacer lo siguiente: • Crear presentaciones y cursos de concienciación sobre la importancia del uso responsable de Internet por parte de niños y estudiantes. • Detectar fallos de seguridad informática en tu comportamiento, así como en el de los menores a tu cargo. • Alertar a la dirección de tu Centro de una política de seguridad ineficaz o inexistente. Colaborar en el diseño de una política de seguridad consistente para tu Centro Escolar. Asesorar a las familias y AMPAS sobre cómo educar a sus hijos en el uso seguro de TIC.

Tus estudiantes y tú disfrutaréis de los resultados pedagógicos obtenidos y de la vistosidad de los materiales producidos.

Los objetivos de aprendizaje para los que hemos diseñado este curso son los siguientes: •

• •

Conocer los beneficios de las TIC para la sociedad en general y para el mundo educativo en particular. Comprender los riesgos generales a los que todo usuario de TIC se enfrenta. Entender cuáles son los riesgos a los que están sometidos específicamente los niños y adolescentes. Adquirir la capacidad de diseñar políticas de seguridad efectivas para una institución escolar. Crear presentaciones y cursos para estudiantes de los niveles educativos de primaria y secundaria, en relación con el uso

responsable y seguro de Internet. Incrementar los bancos de recursos web que maneja el participante.

Esperamos que los cumplas todos ellos y que cumplas, además, tus propios objetivos.

2


Uso responsable de Internet

Antonio Temprano Sánchez

El objetivo de este apartado es facilitarte el seguimiento del curso y la organización de las tareas y prácticas del mismo. No pretende ser un esquema rígido que deba respetarse escrupulosamente, pero sin embargo confiamos en que te puede ayudar a planificar tu propio autoaprendizaje. Si quieres, puedes imprimir esta guía didáctica e ir marcando en ella las anotaciones que consideres oportunas. Ten siempre en cuenta que las tareas las podrás encontrar fuera de este apartado de contenidos del Curso. Cuando entras en la plataforma, en el menú inicial podrás ver un apartado llamado "Evaluaciones", en el que puedes encontrar los 4 ejercicios prácticos que debes completar para obtener una calificación positiva en el Curso.

USO RESPONSABLE DE INTERNET DESCRIPCIÓN DE LA ACTIVIDAD Localiza en el menú de la izquierda el capítulo 1: TICs e Internet: oportunidades y riesgos. Pulsa en él para entrar y lee los contenidos. Aunque este curso está orientado a la práctica, resulta necesario, para que adquiras los conocimientos necesarios, que leas con detalle toda la información que hemos 1 recopilado para ti. Cuando lo hayas hecho, vuelve al menú inicial de este curso (el que se te presenta nada más entrar en la plataforma de Eduforma on-line), localiza el apartado "Evaluaciones" y realiza el Ejercicio Práctico 1, siguiendo las instrucciones tan al pie de la letra como puedas, ya que ello te facilitará la labor. Las sesiones de videoconferencia son especialmente útiles, por lo que consideramos que la asistencia a las mismas es obligatoria. Consulta las fechas en la página principal del curso y asiste a ellas puntualmente. En el apartado "Apéndices" (el último del curso) se dan instrucciones para realizar ciertas tareas que requieren el uso de algún procedimiento concreto, como por ejemplo capturar pantallas o redimensionar imágenes. Si tienes alguna duda, consulta ese apartado en primer lugar. Si a lo largo del proceso te surgiese alguna duda, utiliza los Foros del curso para consultar con tus compañeros de curso y tu tutor. Cualquier duda de tipo personal que tengas puedes consultársela a tu tutor a través de la Mensajería Interna. Tu tutor te corregirá las actividades antes de que pasen 4 días desde que tú las envíes. Si pasado ese tiempo no hubieses recibido noticias de tu tarea, ponte en contacto con él explicándole la situación.

3


Uso responsable de Internet

Antonio Temprano Sánchez

Localiza en el menú de la izquierda el capítulo 2: Riesgos generales. Pulsa en él para entrar y lee los contenidos. Completa también la visión de las películas interactivas y, cuando lo hayas hecho, 2 vuelve al menú inicial de este curso (el que se te presenta nada más entrar en la plataforma de Eduforma on-line), localiza el apartado "Evaluaciones" y realiza el Ejercicio Práctico 2. Localiza en el menú de la izquierda el capítulo 3: Niños y adolescentes en Internet. Pulsa en él para entrar y lee los contenidos. Completa la visión de las películas que hemos escogido para tí y, cuando 3 lo hayas hecho, vuelve al menú inicial de este curso (el que se te presenta nada más entrar en la plataforma de Eduforma on-line), localiza el apartado "Evaluaciones" y realiza el Ejercicio Práctico 3. Localiza en el menú de la izquierda el capítulo 4: Consejos para padres y Educadores. Pulsa en él para entrar y lee los contenidos. Completa la visión de las película interactivas y, cuando lo hayas 4 hecho, pasa al capítulo 5, ya que necesitas asimilar sus contenidos también par poder hacer el ejercicio 4. Localiza en el menú de la izquierda el capítulo 5: Elaboración de presentaciones. Pulsa en él para entrar y lee los contenidos. Completa la visión de las películas que hemos escogido para tí, con 5 especial interés por las del capítulo 5.2, y, cuando lo hayas hecho, vuelve al menú inicial de este curso (el que se te presenta nada más entrar en la plataforma de Eduforma on-line), localiza el apartado "Evaluaciones" y realiza el Ejercicio Práctico 4. 6

Consulta el apartado "Para saber más", donde tienes enlaces que te mostrarán más posibilidades para profundizar en el mundo del uso responsable de Internet.

7

Rellena la encuesta sobre el Curso que encontrarás en el menú principal del Curso (primera página según entras en el Curso, antes de esta página de contenidos), apartado "Encuestas".

4


Uso responsable de Internet

Antonio Temprano Sánchez

1. TICs e Internet: oportunidades y riesgos LA SOCIEDAD DE LA INFORMACIÓN: EL MUNDO EN TUS MANOS En los últimos años del siglo XX ha tenido lugar una nueva profunda innovación tecnológica conocida como "revolución digital". El surgimiento y desarrollo de Internet, la telefonía móvil y las nuevas aplicaciones que van surgiendo dentro de las llamadas Tecnologías de la Información y la Comunicación, están generando importantes transformaciones en la vida diaria y en las relaciones sociales. A esta nueva etapa en la evolución de la humanidad se le ha denominado "Sociedad de la Información". Este concepto se emplea para referirse a este nuevo tipo de Sociedad que está emergiendo y en la que las Tecnologías de la Información y la Comunicación juegan un papel clave. En definitiva, se está configurando un nuevo tipo de sociedad en la que el desarrollo en el ámbito de las Tecnologías de la Información y Comunicación, las nuevas reglas de la economía y la extensión de la globalización hacen que los ciudadanos de comienzos del siglo XXI tengan la oportunidad de acceder a un gran volumen de información. Internet es, sin duda, una de las mayores invenciones del ser humano, y está introduciendo grandes cambios en nuestras vidas, en aspectos como los siguientes: Información Posiblemente sea este el aspecto en el que más, y más positivamente, ha influído la entrada de Internet en nuestras vidas. La cantidad de información disponible se duplica cada 5 años, y éste período va acortándose progresivamente, calculándose que en 2020 la cantidad de información se duplicará cada 73 días. Hoy en día, gracias a internet, es sumamente sencillo encontrar información sobre casi cualquier cosa, especialmente si lo comparamos con el proceso que había que seguir hace no más de 20 años para hacer una investigación sobre cualquier materia. Había que acudir a bibliotecas, no siempre disponibles en nuestra localidad de residencia, y emplear allí horas y horas buscando información, sin saber muy bien dónde encontrarla o cómo buscarla. Actualmente, es todo tan simple como teclear unas cuantas palabras en un buscador de Internet e inmediatamente aparecen ante nosotros miles, cuando no millones, de sitios web relacionados con esas palabras, lo que nos facilita enormemente encontrar lo que buscamos. Obviamente, hay que ser consciente de que no todo lo que se puede encontrar en Internet es necesariamente cierto o de calidad, pero sí constituye un muy cómodo y poderoso medio que podemos usar como punto de partida. Educación Las escuelas han cambiado de forma definitiva e irreversible como consecuencia de la implantación de las nuevas Tecnologías de la Información y la Comunicación (en adelante, TIC). Las pizarras y la tiza están siendo rápida e inexorablemente sustituidas por pizarras digitales interactivas (PDI), con mucha más capacidad de motivación para los estudiantes y dotadas de infinidad de prestaciones que permiten a los docentes modificar el sistema tradicional de transmisión del conocimiento a través de la figura directiva y omnipresente del profesor, por otro en el que los estudiantes no se limitan a ser meros espectadores, sino que participan de manera activa en su Usando TICs en Educación propio proceso de aprendizaje. Las libretas y cuadernos están siendo poco a poco cambiadas por ordenadores ultraportátiles, que con el tiempo darán paso, sin duda alguna, a tablets de escaso peso y tamaño pero enormes capacidades gráficas, de computación y de almacenamiento que abrirán el mundo a nuestros alumnos y sustituirán los tradicionales libros en papel por sus versiones digitales. No hace falta aclarar

5


Uso responsable de Internet

Antonio Temprano Sánchez

que el medio ambiente -y también las maltrechas espaldas de nuestros estudiantes- agradecerán enormemente este cambio. Trabajo Cada vez son más las personas que, para trabajar, no tienen que desplazarse físicamente a un lugar específico de trabajo, sino que trabajan desde sus domicilios, o desde cualquier otro sitio en el que halla conexión a Internet. Y los trabajadores que aún acuden a diario a sus puestos de trabajo tienen en muchos casos una nueva herramienta de trabajo, el ordenador, que les permite hacer una mayor cantidad de trabajo en una cantidad de tiempo mucho menor. Juegos No hace mucho tiempo niñas y niños salían a las calles a jugar durante horas a juegos en los que el componente físico era importante, así como las relaciones que se establecían entre ellos. Hoy en día es más difícil encontrar en las calles la estampa descrita, tendiendo muchos niños, y especialmente los adolescentes, a quedarse a jugar en sus casas con ordenadores y consolas de video-juegos. Como veremos más adelante en este Curso, al lado de las consecuencias negativas de la falta de ejercicio físico y desarrollo de la inteligencia interpersonal, los juegos por ordenador tienen también su lado positivo, que trataremos de aprovechar, minimizando sus desventajas. Relaciones Las relaciones personales están sufriendo también grandes cambios, puesto que a la tradicional forma de relacionarse en directo y persona se una ahora la relación virtual a través de Internet, por medio de chats, redes sociales, programas de voz IP etc. Si bien hay una fuerte corriente de opinión según la cual este estado de cosas llevará a la destrucción de las relaciones personales, poniendo en peligro incluso Nuevos tipos de juegos la más importante de las instituciones sociales -la familia-, otros grupos de opinión sostienen que nunca las personas se habían relacionado tanto como ahora, aunque sea de una forma distinta, y que el nuevo modelo no tiene porque ser necesariamente peor que el anterior. Ocio A lo ya comentado con respecto a los juegos hay que añadir que están surgiendo nuevas maneras de enfocar el tiempo de ocio. No sólo los niños son consumidores de video-juegos, siendo éste un sector que diseña productos para personas de todas las edades. Y qué decir de la explosión de las Redes Sociales o de los chats, que ocupan ingentes cantidades de tiempo a adultos y especialmente a adolescentes y jóvenes. Hay que decir, ante posturas catastrofistas, que todas estas nuevas posibilidades de ocio, bien administradas, no sólo no fomentan la incomunicación humana, sino que dan lugar a que más personas de más sitios diferentes entren en contacto. Estamos asistiendo a cómo se expanden los límites geográficos que podemos abarcar para hacer nuevas amistades, y esto favorece forzosamente el entendimiento entre diversas naciones y culturas.

6


Uso responsable de Internet

Antonio Temprano Sánchez

Comercio Las posibilidades que el comercio electrónico nos ofrece son infinitas. Es posible encontrar en Internet prácticamente lo que queramos, sin limitaciones de stocks o de proximidad geográfica con los proveedores de un artículo. Y ¿qué decir de la comodidad que supone pagar a través de medios electrónico y recibir los artículos a domicilio sin tener que haberse desplazado? Obviamente, este tipo de comercio presenta sus riesgos, pero si se utiliza apropiadamente no tiene porque provocar problemas a las personas que lo usan. Y cabe señalar que el comercio tradicional no está exento de riesgos tampoco: desplazarse por calles no siempre seguras con dinero en metálico, las tácticas agresivas de marketing por parte de vendedores o las masificaciones potencialmente peligrosas en centros comerciales no convierten a este tipo de comercio en un ejemplo de seguridad.

Comercio electrónico

Hemos visto como, más que mejorar o empeorar, las situaciones a las que nos enfrentamos en la Sociedad del Conocimiento han evolucionado, y mucho. Y lo más importante de todo es que han evolucionado muy rápidamente, sin apenas darnos tiempo a adaptarnos a las nuevas circunstancias, dándose el caso incluso de que, cuando alguien ha terminado de familiarizarse con algún nuevo procedimiento tecnológico, éste se ha quedado obsoleto. Padres y docentes nos vemos de esta forma obligados a estar en continua evolución si no queremos pasar a formar parte de la historia antes de tiempo a ojos de nuestros hijos y estudiantes. Y uno de nuestros principales retos hoy en día es saber cómo educar a nuestros hijos y estudiantes en el uso responsable de las TIC. Estas tecnologías, aparte de las mejoras que han introducido en nuestras vidas, conllevan también algunos riesgos de los que conviene ser consciente para poder sacarle partido a las ventajas que la Red nos ofrece sin sufrir las posibles consecuencias negativas. De la misma forma que todo padre ha enseñado tradicionalmente a sus hijos a no hablar con desconocidos que les aborden por las calles o no dar sus datos personales a nadie que se los pregunte sin un motivo claro, tenemos que asumir ahora el papel de enseñar a nuestros menores a relacionarse con un mundo lleno de unas tecnologías que han dado lugar al advenimiento de una nueva clase de delincuentes, los ciber-delincuentes, que están extremadamente bien preparados para conseguir sus propósitos y ante los cuales nuestros menores están indefensos si no son educados por sus padres y profesores. El objetivo de este curso es, precisamente, proporcionarte los conocimientos necesarios para que puedas educar a tus hijos y/o tus alumnos en el uso responsable de las TIC, de forma que podamos sacarles el máximo provecho posible esquivando los riesgos que, como toda actividad humana, llevan consigo.

EDUCANDO EN EL USO RESPONSABLE DE LAS TIC Uno de los principales retos a los que padres y educadores se enfrentan hoy en día es educar a nuestros hijos y estudiantes en el uso responsable de las TIC. Estas tecnologías, aparte de las mejoras que han introducido en nuestras vidas, conllevan también algunos riesgos de los que conviene ser consciente para poder sacarle partido a las ventajas que la Red nos ofrece sin sufrir las posibles consecuencias negativas.

Usando Internet en familia

7


Uso responsable de Internet

Antonio Temprano Sánchez

Los peligros potenciales de las TIC podemos esquematizarlos de la siguiente forma: • Personales: Peligros que consisten en acosadores que utilizan los foros, los chats y los programas de mensajería instantánea tipo Messenger y Skype para lograr captar a sus víctimas, menores fáciles de engañar y mucho más accesibles que cualquier otra personal. • De contenido: Los niños pueden acceder voluntariamente o involuntariamente si no disponen de la información correcta, completa y o de dispositivos de control, a contenidos como imágenes, vídeos o textos violentos, de carácter sexual, racista, xenófobo o sectario, no aptos para todos los públicos. • De Adicción: Los niños, como los adultos, pueden llegar a generar dependencia del uso de Internet, el llamado “desorden de adicción a Internet.” Fuente: internetsegur@, Agencia de Calidad de Internet IQUA www.iqua.es.

Después de leer el texto, intenta imagina qué acciones podemos llevar a cabo padres y profesores para proteger a nuestros menores.

1.1 TICs en Educación VENTAJAS Y DESVENTAJAS DEL USO DE LAS TIC EN EL MUNDO EDUCATIVO Son muchas las ventajas de trabajar con Internet en educación, que se verán incrementadas en la medida que el profesor planifique estrategias de acción apropiadas para su grupo de estudiantes. No se debe olvidar nunca que Internet, y las TIC en general, son un medio y no un fin, por lo que los resultados derivados de su uso dependerán del trabajo pedagógico que se realicen utilizándolas, y ello, a su vez, dependerá del uso que el docente y los estudiantes hagan de ellas. Entre las ventajas más importantes encontramos que el uso de las TIC : • nuevas y distintas de aprender/construir.

8

Estimula el uso de formas


Uso responsable de Internet

• • • • •

Antonio Temprano Sánchez

Proporciona magníficas herramientas de apoyo al trabajo colaborativo, diseño, desarrollo y evaluación de proyectos, así como para la investigación, experimentación y trabajo interdisciplinario. Ayuda a aprender de otros y con otros. Facilita el aprender haciendo, construyendo cosas y resolviendo problemas. Estimula el desarrollo y uso de destrezas de colaboración, comunicación e interacción. Promueve el desarrollo y uso de destrezas sociales y cognitivas. Facilita el trabajo global y la interdisciplinariedad.

Las desventajas de usar las TIC en Educación radican esencialmente en: • La cantidad abrumadora y no siempre alta calidad de la información circulante. • El tiempo que profesores y alumnos requieren para navegar en la Red. • La estabilidad de las conexiones. • Las metodologías de trabajo son aún inmaduras. • La carencia de evaluación de experiencias educativas con el uso de las TIC como medio. • La carencia de mapas visibles que permitan al usuario orientarse dentro de la información y evitar la saturación por información diversamente representada, llamada fatiga cognitiva. Aparte de estas desventajas, también se han experimentado problemas estructurales que dificultan el uso de las TIC en Educación, entre ellos: • • • • •

La falta de puntos de conexión en las aulas. Ordenadores situados en aulas especializadas más que en las clases regulares. Insuficiente ancho de banda. Tendencia a un menor uso en educación básica que en educación media. Mayor interés de aprendices hombres que mujeres en el trabajo de experiencias con Internet aunque afortunadamente esto está cambiando rápidamente-.

Algunas de estas desventajas se resuelven en gran medida cuando los estudiantes desarrollan destrezas que les permiten reconocer, seleccionar y clasificar la información relevante. Para ello, deben de desarrollarse programas de alfabetización Informacional (ALFIN). Para terminar, decir que las TIC pueden ser una herramienta pedagógica poderosa que, si podemos usarla con una metodología apropiada, con objetivos y metas claras y realistas, y potenciando el valor añadido que aporta a la enseñanza, en relación con otras tecnologías, puede ayudar a que la calidad y diversidad de experiencias de aprendizaje en el aula sean más pertinentes, significativas, entretenidas, activas, constructivas y contextualizadas.

9


Uso responsable de Internet

Antonio Temprano Sánchez

2. Riesgos generales RIESGOS GENERALES DEL USO DE ORDENADORES Los ordenadores son un misterio. Es muy poco común saber cómo funcionan y no sabemos hasta que punto somos vulnerables cuando los usamos, y especialmente cuando navegamos por Internet. Sin embargo, parece claro que un cierto porcentaje de usuarios de informática entienden la tecnología más que bien, y no todos tienen buenas intenciones. Esto debería hacernos plantearnos lo siguiente: cuando usamos nuestros ordenadores, ¿hasta qué punto estamos poniendo en riesgo la seguridad de nuestras máquinas, y lo que es peor, la de nuestros datos, que en ocasiones tienen una importancia trascendental para nuestras vidas, como ocurre en el caso de los datos de acceso a nuestras cuentas bancarias, por poner sólo un ejemplo? Quizás el lector no se ha hecho las siguientes preguntas: ¿Qué aspectos de mi ordenador son visibles para los demás? ¿A qué partes podemos acceder o manipular? ¿Están mis mensajes de correo electrónico y mensajería instantánea protegidos de personas entrometidas? ¿Puede cualquier persona ver lo que hago mientras estoy en la Web? Si no se las ha hecho, probablemente debería hacérselas, puesto que los riesgos que describen son reales, existen, y miles de personas sufren a diario las consecuencias de usar los ordenadores sin la suficiente precaución. En este capítulo vamos a estudiar los riesgos que son comunes a cualquier persona que usa informática con cierta asiduidad, dejando para un capítulo aparte el estudio pormenorizado de los riesgos a los que se enfrentan los menores en Internet.

2.1 Virus y Troyanos MALWARE: VIRUS, TROYANOS Y GUSANOS Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado. Es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables. Los resultados provisionales de Symantec -empresa fabricante de soluciones de seguridad- publicados en 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas». Según un informe de F-Secure, "Se produjo tanto malware en 2007 como en los 20 años anteriores juntos". El modo más común que tienen los criminales para infectar a los usuarios con malware es a través de Internet, sobre todo vía EMail y Web. Vamos a ver uno por uno los tipos de malware de los que tenemos que protegernos.

10


Uso responsable de Internet

Antonio Temprano Sánchez

VIRUS Y GUSANOS Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan más que por otro comportamiento particular. El término Virus informático se usa para designar un programa que al ejecutarse, se propaga, infectando otros programas ejecutables dentro de la misma máquina. Los virus también pueden tener una extensión (payload) que realice otras acciones, a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un Gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades, en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad de usuarios posible, aunque también puede contener instrucciones dañinas, al igual que los virus. Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por e-mail o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como gusanos.

SINTOMAS TÍPICOS DE UNA INFECCIÓN POR VIRUS •

• •

• •

• • • • •

El sistema operativo o un programa tarda mucho tiempo en cargar sin razón aparente. El tamaño de un programa cambia sin razón aparente. El disco duro se queda sin espacio o dice tener falta de espacio sin que esto sea necesariamente así. Si se ejecuta el CHKDSK no muestra "655360 bytes available". En Windows aparece "32 bit error". La luz del disco duro en la CPU continua parpadeando aunque no se esté trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es síntoma de un virus). No se puede "arrancar" desde el Drive A, ni siquiera con los discos de rescate. Aparecen archivos de la nada o con nombres y extensiones extrañas. Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido de que puede ocurrir). Los caracteres de texto se caen literalmente a la parte inferior de la pantalla. En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A".

Estos y cualquier otro comportamiento extraño de nuestro ordenador deben ponernos en alerta con respecto a la posibilidad de que tengamos un virus en la máquina. Ante esta situación, debemos inmediatamente descargarnos un antivirus de Internet y usarlo para hacer una búsqueda de virus y desinfección de nuestro equipo.

11


Uso responsable de Internet

Antonio Temprano Sánchez

TROYANOS En informática, se denomina Troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un página pornográfica aparentemente legítima e inofensiva, pero al ejecutarla ocasiona daños. El término Troyano proviene de la historia del caballo de Troya, mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no Cuidado con los programas "gratis" que instalas autorizado. Un troyano no es estrictamente un virus informático, y la principal diferencia entre ambos es que los troyanos no propagan la infección a otros sistemas por sí mismos. Una de las formas más comunes para distribuir spyware es mediante troyanos unidos a software deseable descargado de Internet. Cuando el usuario instala el software esperado, el spyware es instalado también. Los autores de spyware que intentan actuar de manera legal pueden incluir unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

ROBO DE INFORMACIÓN: KEYLOGGERS Y STEALERS Cuando un software produce pérdidas económicas para el usuario de un equipo, también es clasificado como crimeware o software criminal, término acuñadp por Peter Cassidy para diferenciarlo de los otros tipos de software malicioso. Estos programas están encaminados al aspecto financiero, la suplantación de personalidad y el espionaje.

Los excesos de confianza pueden acabar mal

Los keyloggers y los stealers son programas maliciosos creados para robar información sensible. El creador puede obtener beneficios económicos o de otro tipo a través de su uso o distribución en comunidades underground. La principal diferencia entre ellos es la forma en la que recogen la información. •

Los Keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador. Por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta. Si las contraseñas se encuentran recordadas en el equipo, de forma que el usuario no tiene que escribirlas, el keylogger no las recoge, eso lo hacen los stealers. La mayoría los keyloggers son usados para recopilar contraseñas de acceso pero también pueden ser usados para espiar conversaciones de chat u otros fines.

12


Uso responsable de Internet

Antonio Temprano Sánchez

Los Stealers también roban información privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea, desencriptan esa información y la envían al creador.

CÓMO PROTEGERSE DE TODOS ESTOS RIESGOS Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de un ordenador. Algunos son: • • • • • • •

Tener el sistema operativo y el navegador web actualizados. Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas. Utilizar una cuenta de usuario con privilegios limitados. La cuenta de administrador sólo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software. Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza. Evitar descargar software de redes P2P (tipo eMule), ya que realmente no se sabe su contenido ni su procedencia. Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza. Utilizar contraseñas de alta seguridad para evitar ataques de diccionario. Este tema se tratará en el capítulo 2.4: Datos personales.

En general: sé sensato a la hora de abrir archivos cuya procedencia desconoces y visitar sitios que resulten sospechosos. Generalmente, los consejos anteriores y un poco de sentido común te protegerán de los cyberdelincuentes. Es muy recomendable hacer regularmente copias de respaldo de los documentos importantes a medios extraíbles como CDs o DVDs, para poderlos recuperar en caso de infección por parte de algún malware.

13


Uso responsable de Internet

Antonio Temprano Sánchez

2.2 Las WebCam CUIDADO CON LAS WEBCAMS

Cuidado con tu webcam, y especialmente con la de tus hijos

• •

Una cámara web (en inglés webcam) es una pequeña cámara digital conectada a una computadora, la cual puede capturar imágenes y transmitirlas a través de Internet, ya sea a una página web o a otro u otros ordenadores de forma privada. Se trata de un dispositivo que nos permite conectarnos visualmente con el mundo, lo que en principio es magnífico, como veremos en el primer video que te proponemos, pero también hay que tener en cuenta que es susceptible de provocar problemas si se usa indiscriminadamente y sin precaución:

• Existe todo un sector económico dedicado a la difusión de vídeos, cómicos o no, o de emisiones permanentes, que han conseguido mover grandes cantidades económicas, al apelar al voyeurismo y al interés de las personas por las vidas de otros. Una cámara web es un riesgo potencial de seguridad porque alguien con los conocimientos suficientes puede acceder a ella y grabar lo que vea; sólo se debe conectar cuando se necesite. También es un elemento presente en muchos casos de grooming de menores (capítulo 3.4 de este curso), donde estos son obligados a realizar grabaciones de tipo sexual por parte de pederastas bajo la amenaza de difundir imágenes comprometedoras de los menores obtenidas previamente mediante engaños. Otros problemas derivados de su uso tienen que ver con la privacidad, que puede verse comprometida si se utiliza la cámara para practicar sexting. Pese a su mala calidad de imagen, a veces se la utiliza como cámara de vigilancia.

2.3 Email

E-MAIL El correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados correos electrónicos) mediante sistemas de comunicación electrónicos. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste (con frecuencia nulo) están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales. Hay que usar el email con seguridad Se trata de uno de los servicios más útiles de Internet, y de hecho es anterior a la Internet misma y jugó un papel clave en la creación de ésta. Hoy es día es difícil concebir el mundo sin las inmensas posibilidades que este medio de comunicación brinda, pero por supuesto, estas inmensas posibilidades han dado lugar también a que se intente sacar provecho de la ingenuidad de los usuarios más confiados.

14


Uso responsable de Internet

Antonio Temprano Sánchez

PROBLEMÁTICA DEL CORREO ELECTRÓNICO El principal problema actual es el spam, que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades, promoviendo Rolex, Viagra, pornografía y otros productos y servicios de calidad más que sospechosa. Usualmente los mensajes de spam indican como remitente del correo una dirección falsa. Por esta razón, es más difícil localizar a los verdaderos remitentes, y no sirve de nada contestar a los mensajes de correo no deseado: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública. Además del spam, existen otros problemas que afectan a la seguridad y fiabilidad de este imprescindible medio de comunicación: • • • •

Los virus informáticos, que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre. La suplantación de identidad, que es correo fraudulento que generalmente intenta conseguir información bancaria. Los engaños, que difunden noticias falsas masivamente. Las cadenas de correo electrónico, que consisten en reenviar un mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del 'correo no deseado y de mensajes con virus, suplantadores de identidad y engaños.

COMBATIENDO EL SPAM •

Cuando recibamos un mensaje de correo electrónico que hable de algo que desconocemos (aunque nos lo haya mandado alguien que conocemos) conviene consultar su veracidad (por ejemplo a partir de buscadores de la web, tratando de consultar en el sitio web de la supuesta fuente de la información o en webs serias, fiables y especializadas en el tipo de información en cuestión). Sólo si estamos seguros de que lo que dice el mensaje es cierto e importante

15


Uso responsable de Internet

Antonio Temprano Sánchez

para ser conocido por nuestros contactos lo reenviaremos, teniendo cuidado de poner las direcciones de correo electrónico de los destinatarios en la casilla CCO (puede ser necesario poner sólo nuestra dirección de correo electrónico en la casilla Para) y borrando del cuerpo del mensaje encabezados previos con direcciones de correo electrónico (para facilitar la lectura es preferible copiar la parte del cuerpo del mensaje sin los encabezados previos y pegarla en un mensaje nuevo -o en el que aparece tras pinchar en reenviar tras borrar todo el texto, repetido a partir de previos envíos-). Así evitaremos la propagación del correo no deseado así como la de mensajes con virus (u otro tipo de malware), suplantación de identidad o engaño. Conviene que hagamos saber esto a nuestros contactos en cuanto nos reenvían mensajes con contenido falso, sin utilizar la casilla CCO o sin borrar encabezados previos con direcciones de correo electrónico. Cuando el mensaje recibido lleve uno o varios ficheros adjuntos tendremos cuidado, especialmente si el mensaje nos lo manda alguien que no conocemos. Incluso si el usuario es conocido por nosotros, existe la posibilidad de que algún usuario malintencionado esté suplantando su personalidad. Hay peligro de que los archivos contengan virus (u otro tipo de malware). Sólo los abriremos si estamos seguros de su procedencia e inocuidad. Si, tras esto, comprobamos que los ficheros son inofensivos e interesantes para nuestros contactos podremos reenviarlo siguiendo las precauciones del párrafo anterior (en este caso, para que lleguen los ficheros adjuntos es más rápido pinchar en reenviar que crear un mensaje nuevo y volverlos a adjuntar -aunque tendremos cuidado de borrar todo el texto que repite previos reenvíos; quizá pegando después el cuerpo principal del mensaje recibido si tiene información de interés o relacionada con los archivos adjuntos-). Cuando en un mensaje sospechoso se nos ofrezca darnos de baja de futura recepción de mensajes o de un boletín no haremos caso, es decir, no responderemos el mensaje, ni escribiremos a ninguna dirección supuestamente creada para tal fin (del tipo bajas@xxxxxxx.es o unsubscribe@xxxxxxx.com), ni pincharemos sobre un enlace para ello. Si hiciéramos algo de lo citado confirmaríamos a los remitentes de correo basura que nuestra cuenta de correo electrónico existe y está activa y, en adelante, recibiríamos más mensajes no deseados. Si nuestro proveedor de correo lo ofrece podemos pinchar en "Es spam" o "Correo no deseado" o "Marcar como spam". Así ayudaremos a combatir el correo basura.

Después de leer el párrafo anterior, reflexiona si crees que la mayoría de los usuarios de correo electrónico lo usan de forma apropiada.

16


Uso responsable de Internet

Antonio Temprano Sánchez

2.4 Contraseñas CONTRASEÑAS Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quienes no se les permite el acceso. A quienes desean acceder a la información se les solicita una clave; si conocen la contraseña, se les concede el acceso a la información, y si no, se les deniega. El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una Escoge tus contraseñas con cuidado y no las reveles nunca posición solicitaban el «santo y seña» al que quisiera pasar. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de ordenadores protegidas, teléfonos móviles, decodificadores de TV por cable, cajeros automáticos, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, accediendo a bases de datos, redes, y páginas Web, e incluso para leer noticias en los periódicos electrónicos. Un usuario estándar de Internet se mueve en un ambiente en el que tiene que estar constantemente creando cuentas de usuario -gratuitas o no- para acceder a los servicios que utiliza, que pueden llegar a ser muchos. Cada uno de estos servicios le proporciona un nombre de usuario y su correspondiente contraseña, que generalmente puede ser cambiada posteriormente por el usuario con el fin de que le sea más sencilla de recordar. Esto, lógicamente, da lugar a que la naturaleza humana impulse a los usuarios a: • •

Escoger contraseñas sencillas de recordar (y consecuentemente fáciles de adivinar por otros usuarios malintencionados). Usar la misma contraseña para muchos sitios web, para tener que memorizar sólo una.

Ambos comportamientos constituyen un grave riesgo de seguridad, puesto que si esa contraseña es averiguada por alguien especializado en el robo y posterior uso de identidades, su dueño original puede ver como su identidad es usurpada en terrenos sumamente sensibles, tales como las cuentas bancarias o las relaciones personales, mediante envíos de emails falsificados y posteriores chantajes para recuperar el control de las cuentas.

17


Uso responsable de Internet

Antonio Temprano Sánchez

PROBABILIDAD DE QUE UNA CONTRASEÑA PUEDA SER AVERIGUADA Estudios en la producción de sistemas informáticos han indicado constantemente durante décadas que cerca de 40% de las contraseñas elegidas por usuarios se pueden adivinar fácilmente. Algunos de los motivos son los siguientes: Muchos usuarios no cambian la contraseña que viene predeterminada en muchos de los sistemas de seguridad. Las listas de estas contraseñas están disponibles en el Internet. Una contraseña puede ser rápidamente averiguada si un usuario elige como contraseña un dato personal que sea fácil de descubrir (por ejemplo: el número de ID o el número de cuenta de un estudiante, el nombre del novio/a, la fecha de cumpleaños, el número telefónico, etc.). Los datos personales sobre individuos están ahora disponibles en diferentes fuentes; muchas de ellas están en línea, y además pueden obtenerse frecuentemente por alguien que use técnicas de ingeniería social, como actuar como un trabajador social que realiza encuestas. Una contraseña es vulnerable si puede encontrarse en una lista. Los diccionarios (frecuentemente de forma electrónica) están disponibles en muchos lenguajes, y existen listas de contraseñas comunes. En pruebas sobre sistemas en vivo, los ataques de diccionarios (ver la sección "para saber más") son rutinariamente acertados, por lo que el software implementado en este tipo de ataques ya se encuentra disponible para muchos sistemas. Una contraseña muy corta, quizás elegida por comodidad, es más vulnerable si un hacker puede obtener la versión criptográfica de la contraseña. Los ordenadores son en la actualidad lo suficientemente rápidos como para probar todas las contraseñas en orden alfabético que tengan menos de 7 caracteres, por ejemplo. Ejemplos de contraseñas débiles incluyen las siguientes: administrador, 1234, "nombre del usuario", xx/xx/xx - fechas importantes, ya que la mayoría de estas se encuentran en bases de datos o en diccionarios (dictionary search attack). Ejemplos de contraseñas fuertes serían las siguientes: tastywheeT34, partei@34! y #23kLLflux. Estas contraseñas son largas y usan combinaciones de letras mayúsculas y minúsculas, de números y de símbolos. Sin embargo, no son fáciles de recordar. Si las contraseñas fáciles son sencillas de robar y las buenas contraseñas son difíciles de recordar ¿Que tipo de contraseña usarías?

18


Uso responsable de Internet

Antonio Temprano Sánchez

CÓMO GENERAR BUENAS CONTRASEÑAS Y CONSERVARLAS El método más efectivo para generar contraseñas es seleccionar suficientes caracteres al azar, aunque este tipo de contraseñas son las más difíciles de recordar. Algunos usuarios desarrollan frases o palabras compuestas que tienen letras al azar como iniciales de varias palabras. Otra manera de elaborar contraseñas al azar que sean más fáciles de recordar es usar palabras al azar o sílabas en lugar de letras al azar. En ocasiones se recomienda el uso de recuerdos personales, es decir, elementos o datos que sean relevantes para una persona en particular pero no para otras. Por ejemplo: la contraseña yt21cvpppv es difícil de recordar, pero no cuando se sabe que deriva de la frase "Yo tenía 21 cuando visité París por primera vez", posiblemente muy fácil de recordar para el usuario que vivió esa experiencia. Sin embargo, si la primera visita a Paris fue un hecho muy trascendente para un usuario en particular, es posible que otra persona que conozca a ese usuario y sepa de la importancia que para él tuvo ese viaje pueda adivinar más o menos fácilmente la contraseña y, por lo tanto, ésta no sería una opción sensata para utilizarse como contraseña. Si el usuario escribe las contraseñas en algún lugar para poder recordarlas posteriormente, no deberá guardarlas en lugares obvios (agendas, debajo de los teclados, al reverso de las fotografías, etc.). La peor ubicación (y, sin embargo, la más común) es en una nota pegada en el ordenador. Las cajas con candado para objetos valiosos son una mejor opción para el resguardo de información importante como las contraseñas. Existe software disponible para ordenadores portables (palm, ordenadores portátiles muy pequeños) que almacenan las contraseñas de numerosas cuentas de manera cifrada. Otra opción puede ser elegir una sola contraseña para cuentas de poca importancia, y elegir contraseñas más rigurosas para un menor número de aplicaciones relevantes como las cuentas de banco en línea. Los ladrones de contraseñas usan técnicas de ingeniería social.

19


Uso responsable de Internet

Antonio Temprano Sánchez

NO SUBESTIMES LA IMPORTANCIA DE LAS CONTRASEÑAS PARA MENORES Es común pensar que el peligro del robo de contraseñas sólo existe en el mundo adulto, ya que sólo ellos tienen dinero en cuentas corrientes, tarjetas de crédito etc. Sin embargo, es conveniente saber que muchos casos de abuso de menores a través de Internet empiezan por un robo de contraseña en redes sociales o chats tipo Messenger. En ocasiones, el ladrón de la contraseña empieza a publicar entradas en redes sociales o en chats suplantando la personalidad de un niño o adolescente a quien ha robado la contraseña, insultando a otros o mostrando imágenes inapropiadas en su nombre. Después les hace algún chantaje del tipo: "si quieres recuperar tu contraseña, mándame una foto tuya en bikini". Si el menor accede, al no tratarse de algo serio en principio, el acosador le amenaza con revelar a sus padres que tiene una foto en bikini de la niña, y le solicita una foto más comprometedora, que a su vez da lugar a mayores chantajes. Y así sucesivamente, hasta llegarse a casos realmente graves, que pueden terminar todo lo mal que uno quiera imaginar.

2.5 Phising PHISING Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un email, algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de No piques en el anzuelo del phising medidas técnicas a los programas. El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher. También se dice que el término "phishing" es la contracción de "password

20


Uso responsable de Internet

Antonio Temprano Sánchez

harvesting fishing" (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura 'ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking. La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600, aunque es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker "2600 Magazine". El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.

EL PHISING PARA MENORES TAMBIÉN EXISTE Por supuesto, los cyberacosadores de menores también usan el phising como una de sus técnicas para alcanzar sus propósitos. Dos de los ejemplos más recientes son las páginas quienteadmite y noadmitido, destinadas a robar el nombre y contraseña de los usuarios de MSN a cambio de mostrarle a los visitantes que las utilicen, quien los ha borrado Sólo hay un camino para proteger a tus hijos. la educación de su lista de contactos. Esta técnica consiste en pedirle al usuario final su usuario o correo electrónico y luego la contraseña, datos que son enviados luego a la base de datos de el autor de la página, y así almacenando la información para poder acceder a dichas cuentas. A partir de ahí, cualquier cosa es posible, como desgraciadamente se ha visto en varias ocasiones en las noticias. Como siempre, la única posibilidad que tienes de proteger a tus hijos o estudiantes es explicarles con toda claridad los riesgos a los que se enfrentan. Si no se lo explicas tú, tendrán que aprenderlo por si mismos, y es de desear que sin sufrir las consecuencias.

PHISING La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla e Internet Explorer. Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una

21


Uso responsable de Internet

Antonio Temprano Sánchez

imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima. En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios. Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron, "ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing o ataques homógrafos, ningún ataque conocido de phishing lo ha utilizado. En la imagen de la izquierda puedes ver un intento de phising mandado a través de email. TEN EN CUENTA QUE LOS BANCOS, POR PRINCIPIO, NUNCA MANDAN EMAILS A SUS CLIENTES.

CÓMO PROTEGERTE DEL PHISING A pesar de las sofisiticadas técnicas que utilizan los phisers, es a menudo sencillo desenmascararlos y no caer en sus sofisticadas trampas. Ten en cuenta lo siguiente: •

Los bancos NUNCA mandan emails a sus clientes. Si recibes email de un banco, ten en cuenta que El sentido común es la mejor protección antes o después te pedirá tus datos personales, y si se los revelas, habrás perdido acceso a tus cuentas. Si quien te escribe es un servicio de pago on-line tipo eBay o PayPal, considera lo siguiente: estos servicios se dirigen a sus clientes llamándoles por su nombre. "Hola, Antonio". Si el email contiene expresiones más vagas, tipo "Estimado cliente", puedes estar seguro de que están intentando obtener tus contraseñas para suplantar tu personalidad.

Si en algún caso te cabe la duda de si el email es real o no, NUNCA HAGAS LO QUE TE PIDE EL EMAIL. Consulta con la compañía que supuestamente te ha mandado el correo electrónico antes de sguir adelante. Las consecuencias, de no actuar así, podrían ser muy graves, como hemos visto.

22


Uso responsable de Internet

Antonio Temprano Sánchez

LAVADO DEL DINERO PROCEDENTE DEL PHISING Actualmente empresas ficticias intentan reclutar teletrabajadores por medio de e-mails, chats, irc y otros medios, ofreciéndoles no sólo trabajar desde casa sino también otros jugosos beneficios. Aquellas personas que aceptan la oferta se convierten automáticamente en víctimas que incurren en un grave delito sin saberlo: el blanqueo de dinero obtenido a través del acto fraudulento de phishing. Para que una persona pueda darse de alta con esta clase de empresas debe rellenar un formulario en el cual indicará, entre otros datos, su número de cuenta bancaria. Esto tiene la finalidad de ingresar en la cuenta del trabajador-víctima el dinero procedente de estafas bancarias realizadas por el método de phishing. Una vez contratada, la víctima se convierte automáticamente en lo que se conoce vulgarmente como mulero. Con cada acto fraudulento de phishing la víctima recibe el cuantioso ingreso en su cuenta bancaria y la empresa le notifica del hecho. Una vez recibido este ingreso, la víctima se quedará un porcentaje del dinero total, pudiendo rondar el 10%-20%, como comisión de trabajo y el resto lo reenviará a través de sistemas de envío de dinero a cuentas indicadas por la seudo-empresa. Dado el desconocimiento de la víctima (muchas veces motivado por la necesidad económica) ésta se ve involucrada en un acto de estafa importante, pudiendo ser requerido por la justicia previa denuncia de los bancos. Estas denuncias se suelen resolver con la imposición de devolver todo el dinero sustraído a la víctima, obviando que este únicamente recibió una comisión.

2.6 Estafas ESTAFAS EN INTERNET Cada día escuchamos o leemos noticias más o menos escandalosas sobre los fraudes que se producen en Internet. Un aluvión de información, muchas veces bastante poco concreto y distorsionado por el desconocimiento de la mayoría de los periodistas, pero que provoca un fuerte impacto de consecuencias muy dañinas para la credibilidad de la Red y de cuantos operamos en ella. Es cierto que se producen estafas, aunque no son únicamente los cibercomerciantes los responsables,

23


Uso responsable de Internet

Antonio Temprano Sánchez

ya que también hay muchos internautas que se aprovechan de las deficiencias legales existentes en el comercio electrónico para sacar partido ilegal de ello. Tan sólo hay que ver lo sucedido en mayo de 2006 cuando American Express anunció oficialmente que dejaba de prestar servicio de cobro on-line a los sitios web para adultos (es decir, pornografía) porque las anulaciones de los cargos en sus tarjetas había superado la cifra del 40% de las transacciones. Dicho de una forma más clara, casi la mitad de los visitantes que pagaban con tarjeta American Express para acceder a sitios de sexo, al día siguiente ordenaban a su banco que anulara el cargo, algo que es perfectamente posible si la transacción no se ha realizado bajo protocolo SET, el único que por llevar aparejada la autenticación del titular de la tarjeta no permite el repudio de la transacción. Pero aquí vamos a hablar sólo de los fraudes cometidos por los comerciantes (o lo que sean) que operan en la Red, exponiéndote cuáles son los tipos más habituales de estafas y cómo no caer en ellas.

LOS 10 TIPOS DE ESTAFAS MÁS COMUNES •

• •

Fraudes en subastas. Después de enviar el dinero en que se ha adjudicado la subasta, se recibe un producto cuyas características no se corresponden con las prometidas, e incluso un producto que no tiene ningún valor. Timos de ISP (Proveedores de Servicios de Internet). Es bastante frecuente que los clientes poco expertos suscriban contratos on-line No piques en el anzuelo sin haber leído el clausulado, por lo que pueden encontrarse amarrados a un contrato de larga duración del que no pueden salir si no es pagando fuertes penalizaciones por rescisión anticipada. Otro caso frecuente es que los ISP que registran nombres de dominio lo hagan a su propio nombre, para así tener enganchados a los clientes que no pueden abandonar su servicio porque perderían su nombre de dominio. Diseño/Promociones de sitios web. Suelen producirse cargos inesperados en la factura del teléfono por servicios que nunca se solicitaron ni contrataron. Abuso de tarjetas de crédito. Se solicita el número de la tarjeta de crédito con la única finalidad de verificar la edad del usuario, y posteriormente se le realizan cargos de difícil cancelación. Marketing Multinivel o Redes Piramidales. Se promete hacer mucho dinero comercializando productos o servicios, ya sea uno mismo o los vendedores que nosotros reclutamos, pero realmente nuestros clientes nunca son los consumidores finales sino otros distribuidores, con lo que la cadena se rompe y sólo ganan los primeros que entraron en ella. Oportunidades de Negocio y Timos del tipo "Trabaje desde su propia casa". Se ofrece la oportunidad de trabajar desde el hogar y ser su propio jefe enseñando unos planes de ingresos muy elevados. Claro que para empezar es necesario invertir en la compra de alguna maquinaria o productos que jamás tienen salida. Planes de Inversión para hacerse rico rápidamente. Promesas de rentabilidades muy altas y predicciones financieras con seguridad absoluta sobre extraños mercados suelen encubrir operaciones fraudulentas. Fraudes en viajes o paquetes vacacionales. Consiste en vender viajes y alojamientos de una calidad superior al servicio que realmente le prestarán en su destino, y también pueden cargarle importes por conceptos que no se habían contratado. Fraudes telefónicos. Un sistema bastante extendido en los sitios de sexo consiste en pedirle que se baje un programa y lo instale en su ordenador para que le permite entrar gratuitamente en la web. Pero lo que sucede es que, sin que usted lo sepa, el programa marca un número internacional de pago (tipo 906 en España) a través del cual se accede a la web, por lo que

24


Uso responsable de Internet

Antonio Temprano Sánchez

mientras usted se divierte viendo fotos y vídeos su factura telefónica se incrementa a velocidad de vértigo. Fraudes en recomendaciones sanitarias. Recetas milagrosas para curar cualquier enfermedad se encuentran frecuentemente en la Red, la mayoría de ellas sin ningún respaldo médico o control de autoridades sanitarias, por lo que aparte de ser una estafa, ya que no producen los resultados prometidos, pueden incluso suponer un riesgo adicional para la salud del enfermo.

Como puede verse, no hay mucha diferencia entre lo que hacen los estafadores en Internet y lo que se ha estado haciendo en la vida real durante muchos años. La única diferencia es que en la Red las cosas pueden hacerse sin dar la cara, por lo que el riesgo para los delincuentes es menor y desaparecer les resulta mucho más sencillo.

HUYENDO DE LOS ESTAFADORES La receta para no caer en las manos de estos siniestros personajes: comprar exclusivamente en sitios web de confianza, y huir como de la peste de aquellos que ni siquiera dan su dirección real o su número de teléfono. La variedad de sitios web donde efectuar nuestras compras y transacciones económicas es tal que no vale la pena correr riesgos. Ante la duda, huye del sitio web en el que estás y acude a uno que, por su renombre y antigüedad, te ofrezca confianza.

Huye de sitios web que no te ofrezcan total fiabilidad

2.7 Telefonía Móvil ESTAFAS A TRAVÉS DE TELEFONÍA MÓVIL La telefonía móvil no podía escaparse de los amigos de lo ajeno, por lo que vamos a describirte aquí algunas de los intentos de estafas más habituales que se producen a través de este medio de comunicación 1.

No contestes llamadas de números desconocidos,

Llaman por teléfono diciendo que son del Servicio Técnico de Telefónica o de una empresa que trabaja para ellos (parece ser ATT). Te preguntan si tienes marcación por tonos.

1.1. Con la excusa de que necesitan hacer comprobaciones en la línea, te piden que marques 90 y # 1.2. Una vez hecho, te dicen que no hay ningún problema y te dan las gracias. 1.3. Resultado: Han convertido tu línea en receptora de todas las llamadas de teléfono desde el que te han llamado y, por lo tanto, todas las llamadas que ellos hagan te las cobrarán a ti. 1.4. “Telefónica” dice que no sabe como pararlo ni como evitar el fraude. 2. Si recibes una llamada al móvil, y en la pantalla aparece INVIABLE con dos signos de exclamación (“!!”): no descuelgues el teléfono ni intentes renunciar a la llamada. Déjalo sonar

25


Uso responsable de Internet

Antonio Temprano Sánchez

hasta que pare, y después borra directamente la llamada perdida. Se trata de un virus muy potente que destruye por completo el mecanismo del teléfono: cuando esto pasa es imposible arreglarlo o tratar de encontrar una solución al problema. 3. Si recibes en tu móvil un mensaje diciendo que llames al (11)41455414: no lo hagas bajo ningún concepto. Sí caes en la trampa hará el gasto de tu cuenta o tarjeta se multiplique hasta el infinito. 4. Si te llaman al móvil y te dicen que se trata de un proveedor y a continuación, te piden que marques un número (del 0 al 90) para comprobar el funcionamiento del aparato. Cuelga enseguida. Con este método se accede al código de tu Tarjeta SIM (el alma de tu teléfono), pudiendo cancelarla y crear una nueva. 5. Sí recibes un mensaje en tu móvil diciéndote que tienes una transacción y que tienes que llamar al 1749, bórralo directamente. Sí llamas, tu tarjeta SIM se duplicará y desde este momento Podrían llamar desde tu número. Naturalmente a tu cargo. Este tipo de estafa se está produciendo a gran escala, por el que se ruega que esta Información se haga extensiva a cualquier persona que conozcas y que sea usuario de un teléfono móvil.

NO DES TU NÚMERO DE TELÉFONO Los usuarios de telefonía móvil solemos estar tan satisfechos con el hecho de poder contactar y ser contactados en todo momento por nuestros amigos y seres queridos que tendemos a proporcionar nuestro número a quién nos lo pida, quizás corriendo el riesgo de que sea usado de forma inapropiada por el receptor de la información.

No seas incauto, no necesitan tu móvil para nada nada bueno.

Como regla general que no debes de saltarte sin motivos muy justificados, no introduzcas nunca en un formulario -tanto en Internet como en la vida real- tu número de teléfono, ni fijo, ni móvil, excepto que tengas muy claro que quieres que te llamen del sitio donde estás dejando esa información y que la organización a la que representa te merece la más absoluta confianza. Si no lo haces así, puede que tengas que arrepentirte en el futuro. Ni que decir tiene que debes hacerle saber estas reglas de comportamiento a tus hijos, que son aún más fáciles de engañar que un adulto.

26


Uso responsable de Internet

Antonio Temprano Sánchez

3. Niños y adolescentes en Internet NIÑOS Y ADOLESCENTES EN INTERNET

No contestes llamadas de numeros desconocidos,

Nuestros hijos y estudiantes, sean niños o adolescentes, reúnen una serie de características que les convierten en el blanco ideal para todo tipo de cyberdelincuentes: • Su inocencia. • Su creencia de que lo saben todo, y especialmente todo lo relacionado con la tecnología. • Su entusiasmo hacia las cosas nuevas y las posibles aventuras. • Su desprecio por todo -o casi todo- lo que les diga alguien al que consideren desactualizado o con ideas "antiguas". En esta categoría entran, por defecto, sus padres y profesores, más todos los adultos que no les demuestren con hechos válidos para ellos estar a la última en todo lo

referente a nuevas tecnologías. Su exhibicionismo, en el sentido de que les encanta mostrar su vida a los demás, y en muchos casos, alardear de ella. • En ocasiones, su sensación de soledad y desorientación dentro de una sociedad que es difícil de entender incluso para las personas adultas, y mucho más para ellos. En este capítulo vamos a exponerte con detalle cuáles son los riesgos reales a los que se exponen nuestros menores dentro de la gran Red, proponiéndote también soluciones para la problemática que estos riesgos origina. Aunque trataremos el tema con detalle, podemos adelantarte algo muy evidente. No se trata de prohibirles acceder a un medio que necesitan para poder sobrevivir como adultos completos en el futuro, sino de educarles para que sepan orientarse en la gran telaraña y puedan obtener de ella los provechos que puede proporcionarles sin sufrir las posibles consecuencias negativas. Entendemos que una imagen es mejor que mil palabras, y especialmente si está en movimiento, además de que nuestros menores suelen disfrutar mucho más de la visión de un video que de una charla. Por ello, muchos de los contenidos los vamos a tratar en videos que están en Internet. En todos los videos incluímos, además, la dirección URL en la que puedes encontrar esos vídeos, por si quisieras mostráselos tú también a tus hijos o estudiantes. Vamos a empezar por un pequeño video en el que se habla en general de algunos de los riesgos que corren los adolescentes en Internet. En los siguientes ítems de este capítulo iremos analizando con detalle distintos aspectos que debes conocer sobre los riesgos que niños y adolescentes corren en Internet. •

27


Uso responsable de Internet

Antonio Temprano Sánchez

3.1 Redes Sociales LAS REDES SOCIALES Y LOS MENORES Las Redes Sociales son sumamente útiles para muchas cosas, y son, indiscutiblemente, el medio en el que más se relacionan hoy en día menores y adultos, aumentando por millones el número de personas que cada día se adhieren a una de ellas y empiezan a usar las prestaciones que nos permiten. Son también sitio perfecto para que nuestros menores se metan en problemas que no tenían. Sin embargo, no podemos impedir a un menor que entre en sitios donde se encuentran todos sus amigos. Es decir, sí que podemos, pero ¿serviría de mucho? Las dos Redes Sociales más utilizadas en España Mientras estemos delante de ellos posiblemente respeten nuestras prohibiciones, pero ¿qué harán en cuanto nos demos la vuelta? La idea, como siempre, es educarles para que usen las redes socilaes de forma apropiada y segura.

CONSEJOS DE SEGURIDAD EN REDES SOCIALES Estas Redes Sociales no tienen porque ser perjudiciales, si se usan de la manera apropiada y se tienen en cuenta los siguientes consejos, que vamos a redactar como si fuesen directamente dirigidos a los menores, puesto que son ellos sus destinatarios: No publiques datos que puedan servir para identificarte como que eres un menor o para conocer tu lugar de vivienda, de estudio... Es recomendable Usa y disfruta las Redes Sociales con precaución no utilizar el verdadero nombre en el perfil, sino un pseudónimo o nick. Y, en cualquier caso, nunca dar datos como el número de teléfono móvil, tu dirección física... • Si alguien contacta contigo y comienza a molestarte o a enviarte mensajes extraños, cuéntaselo a un adulto. Padres y profesores están siempre disponibles para lo que quieras de ellos. • Ten especial cuidado con qué información compartes y a quién das permiso para ver esta información. Sobre todo cuando subas fotos, vídeos, etc., ya que pueden ir a parar a manos de desconocidos. • Acepta sólo como amigos a personas que conozcas. • No te cites nunca con un desconocido con el que hayas contactado a través de estas redes sociales. • No pinches en links sospechosos provenientes de fuentes no seguras o que no puedas contrastar. Esta regla debería aplicarse tanto a mensajes recibidos a través de redes sociales como a través del correo electrónico. • Si finalmente pinchas en dichos links, fíjate siempre en la página destino. Si no la reconoces, cierra el navegador. • Si no aprecias nada raro en la página destino, pero te pide que realices una descarga, desconfía y no aceptes, ya que lo más probable es que se trate de algún tipo de malware: virus, troyanos, gusanos, robos de contraseñas... •

28


Uso responsable de Internet

Antonio Temprano Sánchez

3.2 Fotografías FOTOGRAFÍAS Pocas cosas les gustan tanto a los adolescentes como publicar imágenes de sus vidas. Las fotos que un adolescente medio sube a las redes sociales se cuentan por cientos, y en ocasiones el tono de dichas imágenes es inapropiado. Esto se debe la mayor parte de las veces a la ausencia de malicia que los menores tienen. Generalmente, prácticamente todo les parece admisible y correcto, no siendo capaces de prever las interpretaciones que ciertos individuos pueden hacer de las poses que muchas veces se muestran en las imágenes que vemos en las Redes Sociales. Aparte de esto, es necesario hacer ver a los menores que la amistad es un sentimiento volátil, y el amor aún más. Y debido a ello, una imagen enviada a un amigo o novio, aunque sólo sea ligeramente subida de tono, puede dar lugar a todo tipo de venganzas y chantajes posteriores, como vemos a diario en noticiarios en la televisión e Internet. De igual forma, es preciso hacer comprender a los jóvenes que, una vez que una fotografía ha abandonado nuestro ordenador, es completamente imposible recuperarla, y también prever quién y dónde puede llegar a acceder a ella. Pulsar el botón de "Enviar" no tiene vuelta atrás. Algo en lo que muchos menores confían es en las opciones de privacidad de las Redes Sociales, que supuestamente pueden ser configuradas de forma que impidan que las imágenes publicadas en el perfil de alguien puedan ser bajadas por nadie. Es preciso desterrar esta ilusoria creencia, ya que hay docenas de programas que permiten capturar lo que hay en la pantalla y luego retocarlo de la forma que el usuario considere más apropiada, pudiendo reenviar la foto a quien quiera con los "retoques" correspondientes. La regla general a seguir con las imágenes que los jóvenes suben a Internet es muy sencilla: ante la menor duda sobre si deberías subir la foto o no, la opción es clara: NO LO HAGAS. Puedes tener que arrepentirte muy seriamente de haberlo hecho.

3.3 Sexting SEXTING Sexting (contracción de sex y texting) es un anglicismo de nuevo cuño para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual, pero con la extensión de las capacidades multimedia de los dispositivos móviles, han aumentado los envíos de fotografías y vídeos, a los cuales se les sigue aplicando el mismo término, aunque texting se refiera originalmente en inglés al envío de mensajes de texto. Es una práctica común entre jóvenes, y cada vez más entre adolescentes. El sexting es consecuencia de los avances tecnológicos que facilitan nuevas formas de interacción social. A lo largo de la historia de los sistemas de comunicación, siempre se han intercambiado mensajes con contenido sexual. No obstante, las TIC permiten la comunicación mediante imágenes y vídeos, los cuales son intrínsecamente más explícitos y tienen un mayor impacto. El peligro novedoso

29


Uso responsable de Internet

Antonio Temprano Sánchez

del sexting es que ese material puede ser difundido de manera muy fácil y amplia, de manera que el remitente inicial pierde totalmente el control sobre la difusión de dichos contenidos. Se ha señalado al sexting como causante de ciertas consecuencias imprevistas y graves. Se ha relacionado con situaciones tan embarazosas, tras haberse pasado fotos a terceros, que han conducido al suicidio del remitente original, por lo que toda explicación que se dé a nuestros menores sobre los peligros de este tipo de peligro son pocas. Asimismo, el sexting ha sido señalado como una actividad que puede exponer a los menores de edad al grooming (capítulo 3.4) y al ciberbullying (capítulo 3.6), como medio de presión y ridiculización contra la persona fotografiada.

3.4 Grooming

GROOMING El grooming de niños y adolescentes por Internet (o simplemente grooming) es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos. En inglés, para diferenciarlo del significado original relativo al acicalado de animales se suelen utilizar los términos child grooming o internet grooming. El grooming habitualmente es un proceso que puede durar semanas o incluso meses, y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias: 1. El adulto procede a elaborar lazos emocionales (de amistad) con el menor, normalmente simulando ser otro niño o niña. 2. El adulto va obteniendo datos personales y de contacto del menor. 3. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo. 4. Entonces se inicia el ciberacoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él. Al igual que, con seguridad, le has dicho siempre a tus hijos que no hablen con adultos que les aborden por la calle, debes explicarle detalladamente los riesgos que ello conlleva en Internet, donde es incluso más fácil para el delincuente, puesto que puede esconder su imagen o fingir tener otra diferente a la que tiene en realidad.

30


Uso responsable de Internet

Antonio Temprano Sánchez

3.5 Chats

CHATS Nos guste o no, el chat se está convirtiendo en un fenómeno social, una nueva forma de comunicación. Son pocos los portales que no ofrecen algún canal de charla para que los visitantes chateen unos con otros, existiendo canales temáticos sobre cualquier materia que se pueda imaginar. Su facilidad de uso, la posibilidad de relacionarse e intercambiar ficheros instantáneamente con personas en cualquier lugar del mundo, el no verse las caras directamente, la flexibilidad del lenguaje, son sólo algunos de los factores de éxito que hacen de este servicio uno de los más populares de Internet. A pesar de su apariencia inocente, puede representar importantes riesgos para la seguridad de los usuarios. Desde peligros psicológicos, hasta amenazas a la intimidad y seguridad del equipo. En el chat, casi nada es lo que parece Desde el punto de vista personal y emocional, el mayor riesgo del chat es la adicción que genera, especialmente en personas con problemas de integración social. El chatero empedernido termina por preferir el chat a las relaciones en la vida real, es capaz de dejar cualquier cosa para chatear, siente ansiedad si no puede hacerlo por el motivo que sea y ve degradarse su vida social o familiar. Los menores constituyen un grupo social especialmente vulnerable a ataques de pederastas y maníacos, ya que es fácil engañarles, por ejemplo, haciéndose pasar por responsable de una casa de juegos de ordenador que les invita en secreto, sin que sus padres lo sepan, a probar el último vídeo juego. Los hombres pueden hacerse pasar por mujeres, los adultos, por niños y los granujas, por gente honrada. Nadie conoce a nadie.

ESTADÍSTICAS DEL USO DE CHATS Desde el punto de vista técnico, el chat constituye la vía más utilizada por hackers de poca monta y aprendices de brujo para entrar en ordenadores, para instalar virus troyanos o simplemente para divertirse y probarse su poderío tirando abajo el sistema de la pobre víctima mediante los famosos nukes. La privacidad puede verse igualmente amenazada, especialmente si se es tan ingenuo como para suministrar datos verdaderos y charlar con extraños sobre materias confidenciales. Dicen las estadísticas que una de cada cuatro personas que entra en un chat lo hace con fines malévolos y que nueve de cada 10 ciberromances terminan en chasco. Los canales de charla están poblados por gente normal, pero también se pueden encontrar por allí delincuentes, estafadores, narcotraficantes, trastornados mentales y otras razas de noche.

31


Uso responsable de Internet

Antonio Temprano Sánchez

3.6 Cyberacoso CIBERACOSO Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Produce un altísimo grado de estress en quien lo recibe y ha llevado en algunas ocasiones incluso al suicidio, por lo que es fundamental que vigilemos con toda atención el comportamiento de nuestros menores para detectar lo antes posible cualquier situación de ciberacoso que pueda estar sufriendo. Según María José Edreira, en su trabajo "Fenomenología del acoso moral", acoso moral es el "proceso por el cual un individuo o grupo de individuos aplican violencia –psíquica o física– en pequeñas dosis a otro individuo con la intención de desestabilizarlo y hacerlo dudar de sus propios pensamientos y afectos. De esta forma se arrebata al otro su identidad, se niega y elimina la diferencia con el otro. El objetivo de esta conducta es paralizar a la víctima para evitar que surja el conflicto, para que no pueda pensar ni comprender, mantenerla a disposición del agresor mientras sea útil y adoctrinarla. El proceso pretende pervertir moralmente a la víctima y destruirla lentamente para conseguir un crimen perfecto. Se elimina a la víctima por inducción al suicidio o violencia física." Acoso moral es toda conducta abusiva –verbal o no verbal– que atenta por su frecuencia y repetición contra la dignidad o integridad psíquica o física de una persona. Al ser un problema relativamente reciente, para muchas víctimas el 'ciberacoso' significa vivir bajo terror durante varios meses antes de decidirse a buscar ayuda. El problema se agrava aún más, cuando después de decidirse a buscarla, pocas personas saben a donde acudir.

32


Uso responsable de Internet

Antonio Temprano Sánchez

CONSEJOS CONTRA EL CIBERACOSO

Denuncia a los ciberacosadores sin pensarlo 2 veces

• •

Si algún menor a tu cargo considera que puede estar siendo acosado, dale los siguientes consejos: • No contestes a mensajes que traten de acosarte o hacerte sentir mal. Con ello probablemente conseguirías animar al acosador. • Guarda el mensaje: no tienes por qué leerlo, pero guárdalo como prueba de acoso. Es vital tener registro del incidente en caso de que busques ayuda o tengas intención

de denunciarlo. Cuéntaselo a alguien en quien confíes. El hablar con tus padres, amigos, un profesor, un líder juvenil o a alguna organización que te pueda ayudar como PROTEGELES, es el primer paso que deberías dar. Bloquea al remitente. No tienes que aguantar a alguien que te está hostigando. Bloquea a los remitentes no deseados. Denuncia los problemas a la gente que pueda hacer algo al respecto. Puedes tomar el control de la situación no soportando contenidos ofensivos, denunciando los hechos, en el caso de que te encuentres con una situación de acoso, al propietario de la página web. Los incidentes constitutivos de delito pueden ser denunciados a la policía, a la guardia civil o en la línea de denuncia anónima www.protegeles.com Respeta a los demás y respétate a ti mismo. El estar conectado en la red es muy real y público aunque no siempre parezca así. ¡Conoce tus derechos! ¡sé creativo! ¡controla la situación!

Puedes denunciar una situación de ciberacoso en contacto@protegeles.com Teléfono: 91 740 00 19 http://www.internetsinacoso.com

33


Uso responsable de Internet

Antonio Temprano Sánchez

DETECCIÓN DEL CIBERACOSO La conducta de hostigamiento entre iguales en el ámbito escolar suele ser de difícil detección, tanto sean casos de bullying como de ciber–bullying, por lo cual es fundamental que tanto padres como educadores estén atentos frente a determinados cambios que pudieran ocurrir en el comportamiento de los Denuncia a los ciberacosadores sin pensarlo 2 veces niños, niñas y adolescentes, tanto en la escuela como en el hogar. Algunos de los síntomas pueden ser: • • • • • • •

No quiera asistir a clase. Comportarse con irritabilidad o nerviosismo. Mostrar cambios súbitos de carácter. Presenta síntomas de tristeza y depresión. No tenga ganas de ver a sus amigos, ni de salir de su casa. Falta de integración con pares. Descenso del rendimiento académico.

3.7 Juegos CIBERACOSO La adicción o dependencia se define como el "estado mental y físico patológico en que uno necesita un determinado estímulo para lograr una sensación de bienestar." (Diccionario Vox online). Cuando escuchamos la palabra adicción, casi automáticamente pensamos en dependencia de drogas o alcohol. Pero hay que tener cuidado, ya que podemos tener un niño adicto a los videojuegos en nuestro hogar o escuela. El cambio en nuestro estilo de vida y el aumento en la tecnología han llevado a los niños a relacionarse más con este tipo de pasatiempos, dejando a un lado otros métodos de diversión así como los deportes, los juegos de mesa en familia y los juegos con sus amigos, entre otros. Además, muchos niños utilizan los videojuegos como mecanismo de escape a dificultades en la escuela o en el hogar, obstaculizando así el desarrollo adecuado del niño, ya que pueden llegar a confundir la realidad con la fantasía, especialmente durante los primeros 10 años de vida. ¿Como sabemos si nuestro hijo es adicto a los video juegos? El niño parece estar en trance cuando juega, tenso, con mandíbulas apretadas, ojos fijos al televisor , no

34


Uso responsable de Internet

Antonio Temprano Sánchez

responde cuando se le llama y pierde interés por otras actividades propias de su edad o a las que usualmente practicaba y hasta por comer.

SINTOMAS A VIGILAR • • • • • • • •

El joven parece estar absorto al jugar, sin atender cuando le llaman. Siente demasiada tensión e incluso aprieta las mandíbulas cuando está jugando. No aparta la vista de la televisión o pantalla. Empieza a perder interés por otras actividades que antes practicaba. Trastornos del sueño. Mayor distanciamiento de la familia y amigos. Problemas con los estudios. No respeta de ninguna manera los horarios estipulados.

3.8 Contenidos inadecuados CONTENIDOS INADECUADOS PARA MENORES EN INTERNET Internet es una herramienta educativa que facilita gran cantidad de información y contenidos en el proceso de aprendizaje de los niños. Sin embargo, también puede constituir un arma de doble filo, ya que a pesar de ser una fuente de conocimientos y facilitar la interacción social entre los niños, también entraña el riesgo de que el menor pueda visitar casualmente o no- sitios con contenidos inadecuados para él. Discernir que tipo de contenidos pueden ser perjudiciales e incluso peligrosos para los niños no es una tarea fácil. Ellos mismos no son conscientes a veces de los riesgos que conlleva visitar una determinada página de contenido adulto, y es por eso que padres y profesores han de estar alerta ante cualquier tipo de movimiento sospechoso.

35


Uso responsable de Internet

Antonio Temprano Sánchez

TIPOS DE CONTENIDOS INAPROPIADOS Los contenidos a los que tienen acceso los menores pueden ser de diversa índole si consideramos los propiamente dichos inadecuados: violencia, sexo, drogas, sectas, asociaciones ilícitas e incluso que pueden poner en peligro sus vidas (paginas de anorexia y bulimia), así como las llamadas páginas de muerte, que incitan al suicidio a niños y adolescentes. De hecho, en los últimos años, la estadística de Cuidado con dejar a los menores demasiado solos. Pueden tener reacciones suicidios infantiles se ha acrecentado insospechadas. enormemente debido a la proliferación online de páginas de carácter suicida y violento, que animan a “jugar” a los pequeños realizando prácticas mortales, como ahorcarse o cortarse las venas. Estos casos extremos muchas veces son la consecuencia de un total desentendimiento hacia los niños, ya que en muchos casos el nivel de vida actual exige que ambos padres trabajen, por lo que el chaval pasa muchas horas solo en casa y es cuando recurre a Internet como fuente de interacción social, lo cual a veces deriva en relaciones poco recomendables. Además, muchas páginas web se sirven de anuncios online o banners que, con el pretexto de ser publicidad, pretenden introducir al niño en alguna sala de chat o foro, cuando lo que en realidad están haciendo es conducirlos a alguna página pornográfica que además contiene virus y espías que hacen acopio de cualquier información que el niño haya facilitado. Por lo tanto, lo que siempre hay que hacer ante las páginas inadecuadas es en primer lugar, facilitar al niño la información necesaria para que sea consciente de cuándo es apropiado visitar una página y cuando no, y seguidamente instalar en el ordenador algún tipo de control parental que permita bloquear las páginas de contenido dudoso. De esta forma, podremos estar seguros de que, aunque nosotros no estemos delante de la pantalla, el niño está navegando por webs con contenidos adecuados a su edad.

36


Uso responsable de Internet

Antonio Temprano Sánchez

4. Consejos para padres y educadores

CONSEJOS PARA PADRES Y EDUCADORES Hemos visto a lo largo de todo el capítulo anterior la absolutamente trascendental importancia de que la educación a nuestros menores en seguridad informática sea lo más amplia posible, dado que los riesgos a los que se enfrentan son muchos, y las personas que pretenden aprovecharse de nuestros hijos, y de nosotros mismos, están perfectamente preparadas desde todos los puntos de vista para conseguir sus objetivos. El ordenador debe estar en una zona común de la casa Hemos visto también como la mejor manera de proteger a nuestros hijos y/o estudiantes es educarles en el uso apropiado de las TIC, por encima de las prohibiciones, puesto que el efecto de estas tiende a durar poco tiempo: el que nosotros estemos delante de ello. Sin embargo, pocos de nosotros hemos sido educados por nuestros propios padres en esta faceta y no tenemos, por lo tanto, ningún modelo a seguir. Vamos a darte aquí consejos que te pueden ser útiles para tener el control sobre la situación de la relación de tus hijos o estudiantes con las TIC. El primero de ellos lo puedes ver en la foto de la izquierda: el ordenador debe estar en una zona común de la casa, de forma que el menor no sienta nunca que puede hacer lo que quiera sin que nadie le vea. Por impopular que esta medida te pueda parecer, es el mejor principio para una relación sana con las TIC. Obviamente, esto de por si solo no soluciona el problema, puesto que tus hijos antes o después irán a casas de otros amigos donde más que posiblemente no se respete esta regla, y allí tendrán acceso completo e indiscriminado a todo tipo de contenidos y actividades.

CONTROL PARENTAL EN WINDOWS En este video puedes aprender cómo configurar el control parental de Windows, de forma que el acceso al equipo de los menores quede completamente controlado por ti. Aunque en el video se hacer referencia al sistema operativo Windows 7, otros sistema operativos tienen sistemas de control parental muy parecidos. Y aún a riesgo de poder parecer reiterativos, queremos insistir en el hecho de que todos estos procedimientos de control tienen una eficacia limitada, puesto que tu hijo antes o después podrá acceder a Internet desde otros ordenadores, y allí necesitará hacer uso de la educación que se le haya proporcionado para estar protegido de las amenazas existentes en el ciberespacio.

37


Uso responsable de Internet

Antonio Temprano Sánchez

CONSEJOS PARA PADRES Y EDUCADORES SOBRE MENORES E INTERNET Familiarizarse con Internet Para poder ayudar a vuestros hijos y alumnos a navegar por Internet de manera segura, es mejor que conozcamos este nuevo invento. No hay que entenderlo ni es necesario que seamos expertos, basta con intentar navegar un poco. Incluso, si saben más que nosotros podemos pedirles que nos enseñen a manejarlo. Para aprender a usar Internet hay ayuntamientos, bibliotecas públicas, centros cívicos y asociaciones que ofrecen cursillos gratuitos o a precios muy económicos. También podemos ponernos en contacto con la asociación de padres y madres del centro educativo de nuestros hijos y organizar cursos para adultos. Además de conocer un poco Internet, para ayudar a los menores a navegar de manera gratificante, vale la pena que seamos conscientes de los beneficios y riesgos de la red. Hablar abiertamente con los menores y adolescentes sobre el uso de Internet Interesarse por lo que nuestros menores y adolescentes hacen con el ordenador, tanto en casa como en el centro educativo, en la biblioteca pública, en casa de los amigos.... nos ayudará a estar alerta de los posibles riesgos y a construir una atmósfera de confianza. Es necesario mantener una buena comunicación con nuestros alumnos o nuestros hijos e intentar que nos informen siempre que vean algo que no les guste o les haga sentir incómodos. También es importante que se acostumbren a presentarnos a las amistades que mantienen por la red. Si nuestros alumnos o nuestros hijos nos explican que se han encontrado con algún internauta o con algo que les ha molestado, o se han saltado las reglas, es mejor no culparlos sino ayudarlos a evitar problemas en el futuro. Hay que recordar que según cómo reaccionemos, los niños nos tendrán o no bastante confianza y recurrirán a nosotros la próxima vez que se encuentren con algún problema. Nuestra mejor estrategia es trabajar con ellos, de manera que pueda aprender de lo que ha pasado, adquirir unos hábitos de seguridad, y saber cómo protegerse por sí mismos. Navegar juntos Otro buen método de prevención contra los posibles riesgos de Internet, especialmente con los más pequeños, puede ser acostumbrarnos a navegar juntos con los niños y hacer de Internet una actividad lúdica y familiar. Los ordenadores pueden ofrecer uno de los mejores y divertidos viajes que grandes y pequeños podemos compartir. Mientras nos conectamos juntos, no debemos preocuparnos si vemos que los menores tienen más facilidad para usar el ordenador que nosotros. Podemos dejarlos que dirijan las sesiones, pedirles que nos enseñen, hacer todas las preguntas necesarias; eso puede ser de gran ayuda para su autoestima. Al mismo tiempo, nosotros podemos enseñarles a navegar de forma segura y facilitarles los recursos para que sepan utilizar Internet responsablemente. Por ejemplo, podemos comentar con ellos la diferencia entre publicidad y contenido educativo o de ocio y mostrarles ejemplos de cada cosa. Informarse sobre los instrumentos de control Existen varios programas informáticos que permiten a los adultos controlar el uso que los menores hacen de Internet. Los instrumentos más habituales son los filtros, que limitan el acceso a contenidos nocivos. Es importante que familias y educadores conozcamos la existencia de estos instrumentos de control para que podamos considerar libremente la posibilidad de instalar alguno en el ordenador de casa o de la escuela. Por eso, es recomendable informarnos y estudiar qué producto se adecua más a nuestros valores. También se recomienda hablar con el proveedor de servicios de Internet que hemos contratado y preguntarle si ofrece algún servicio especial de acceso para menores. Podemos preguntarle si tienen una lista de lugares web dirigidos a niños, consejos prácticos para el uso seguro y enlaces a herramientas de prevención disponibles en el mercado. En el caso de decidirnos a utilizar algún tipo de control técnico, debemos ser conscientes de que no son efectivos al 100% y que, por lo tanto, deberemos continuar supervisando la navegación de nuestros niños y adolescentes.

38


Uso responsable de Internet

Antonio Temprano Sánchez

Preguntar en el centro educativo qué política de seguridad siguen Sería interesante informarnos sobre qué medidas de prevención de accesos a contenidos nocivos de Internet están tomando los centros educativos y las bibliotecas dónde van nuestros niños. Podemos hablar del tema con otros padres y madres que conozcamos y contribuir, tanto como podamos, a sensibilizar a las personas implicadas sobre la utilización segura de Internet. Entre todos podremos decidir la mejor manera de proteger nuestros niños. Establecer reglas básicas de seguridad en el hogar y en el centro educativo Debemos decidir con los niños y adolescentes unas reglas de seguridad para el uso de Internet. Estas normas sirven sencillamente para que los más jóvenes se lo puedan pasar bien y estar seguros mientras navegan. Podemos acordar con los menores los lugares web para visitar, el horario de conexión más apropiado, etc. A fin de que las reglas sean más efectivas, deberán ser fruto de la comunicación con ellos, de un acuerdo. Podemos colgarlas en un lugar visible y respetarlas todos por igual. Colocar el ordenador a la vista de todos Insistiendo en lo dicho en el primer epígrafe de este capítulo: para estar cerca de nuestros niños mientras navegan, mejor si colocamos el ordenador de casa en una sala común, a la vista de todo el mundo, en lugar de en la habitación de los niños. Esto nos ayudará a supervisar la navegación y poder dar un vistazo más a menudo a lo que hacen en Internet. Enseñar a los menores a navegar con seguridad Para los menores Internet es un lugar genial donde se puede hablar con gente de todas partes y hacer nuevos amigos y amigas, aprender cosas sobre cualquier tema, y pasárselo a las mil maravillas. Pero valdría la pena que para su seguridad llegaran a: • Ser conscientes de que el ordenador es una herramienta educativa que sirve para comunicarse de manera positiva. • Saber distinguir entre los contenidos de Internet que son recomendables y los que no lo son. • Ser conscientes de que en Internet hay gente de toda clase, como en cualquier otro lugar. • Saber reaccionar de manera responsable y saber resolver por sí mismos posibles situaciones de riesgo. Por eso, es conveniente que enseñemos a nuestros hijos y alumnos a seguir estos consejos prácticos: • No facilitar nunca los datos personales (el nombre completo, la dirección, el teléfono) ni su contraseña a nadie por Internet. • Que nos presenten a sus “ciberamigos”, del mismo modo que nos presentan a los otros amigos. Y si quieren quedar con alguien que hayan conocido a través de Internet, sugerirles que los acompañe una persona adulta y que se encuentren en un lugar público. • Si hay algo que les resulta desagradable, que lo digan a algún amigo o adulto y que no dejen que les perjudique. • Si quieren comprar o hacer algo por Internet que pueda costar dinero a su familia, mejor que lo hagan siempre con el permiso y la ayuda de los padres. Buscar lugares web seguros Específicamente para los más pequeños, sería necesario buscar lugares web seguros, dirigidos a ellos, del mismo modo que buscamos libros, programas de TV o películas que les son apropiados. Ante un posible problema, reaccionar a tiempo Si en alguna ocasión tenemos indicios de que nuestros niños o alumnado están en riesgo, podemos hablar con ellos y llamar a la policía o algún otro organismo adecuado. En caso de encontrar pornografía infantil, material presuntamente ilegal o cualquier otro que consideréis que puede herir la sensibilidad de los niños o adolescentes, podemos ponernos en contacto con la policía. También podéis denunciarlo anónimamente a la línea directa de IQUA e-ODU (Oficina de Defensa del Usuario) a través del teléfono 901 300 400.

39


Uso responsable de Internet

Antonio Temprano Sánchez

LOS MENORES SE QUEJAN DE LOS CONTENIDOS NO DESEADOS El 41% de los niños europeos de 8 a 14 años se queja abiertamente de los contenidos nocivos no deseados en Internet, a los que llegan sin buscarlos debido a la dificultad para encontrar sus webs favoritas. Un 72% de ellos se muestra partidario de establecer restricciones de contenidos que favorezcan la seguridad en la red. Estos son algunos de los datos reflejados en un estudio sobre hábitos de uso infantil de Internet en 12 países europeos realizado recientemente por la Fundació Catalana per a la Recerca (FCR) y la European Schoolnet para la Comisión Europea

40


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.