
RIESGOS ASOCIADOS A INTERNET EN LAS INSTITUCIONES EDUCATIVAS

















El aumento acelerado del uso de Internet en niños y jóvenes ha suscitado una gran preocupación entre padres y maestro; la marcada tendencia del uso de internet ha permitido que los docentes nos interroguemos continuamente sobre como ellos utilizan esta herramienta y cómo hacer, al mismo tiempo, para que sea aprovechada en pro de desarrollo de habilidades sociales, académicas y de sano esparcimiento.
Con la aparición de Internet se marca una cultura en la que los niños y jóvenes participan de forma activa, haciendo uso de la posibilidad de comunicación, de ocio y acceso a diferentes fuentes de información, pero al mismo tiempo esta herramienta ha traído implícita una serie de riesgos que merecen la atención de quienes intervienen en el proceso educativo.
Para Burbules & Callister (2000) la decisión de conectarse a la red es una decisión de alojarse en ese espacio virtual y por tanto esta decisión y este mismo autor afirma que “se crean ciertos problemas relacionados con los límites de lo privado” (p. 208). Sin embargo, este autor también plantea que la inserción de las nuevas tecnologías de la comunicación ocasiona que los estudiantes no tomen estas decisiones de forma consciente, sino que esta decisión es producto de los cambios acelerados y prácticas que ya hacen parte de la vida de las personas.
A continuación veremos algunos de los riesgos a los que se encuentran expuestos nuestros estudiantes con el mal uso del internet y qué podemos hacer para enfrentarlos. Teniendo como premisa que para identificar el peligro, debemos primero conocerlo.
¿Cuáles son los principales peligros en Internet?
Para evitar los peligros que se encuentra latente en Internet es necesario conocerlos, por eso realizamos una recopilación de estos peligros para que podamos adoptar medidas preventivas y aconsejar a los estudiantes. Internet ofrece grandes ventajas y herramientas, pero también desventajas. Por eso debemos tener las precauciones al respecto.
Malware
Es el acrónimo en inglés de software malicioso (malicious software). Son programas informáticos diseñados por ciberdelincuentes para causarles algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo. André Goujon, especialista de ESET Latinoamérica, explica que hay varios clasificaciones de Malware. "Dependiendo de las acciones que realizan en el sistema, estas amenazas pueden ser clasificadas en virus, gusanos y troyanos", afirma.
Spam
El término spam tiene su origen en el jamón especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación. Hace referencia a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:
-
La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.
-
El mensaje no suele tener dirección Reply.
-
Presentan un asunto llamativo.
-
El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.
Scam
Actualmente el término Scam es utilizado para referirse a los fraudes que se presentan a través de la red de internet, bien sea a través del correo electrónico o una página web. Cuando se da por correo electrónico casi siempre es mediante el envío de cadenas, por ejemplo, los Scamer engañan a las personas que las reciben, indicando que estarán haciendo una donación a una beneficencia y a cambio obtendrán bien sea viajes, vacaciones, premios de lotería, etc. Y en el caso de las páginas web colocan un aviso o anuncio donde ofrecen productos o servicios que en realidad no existen y del mismo modo ofrecen cualquier tipo de beneficios atractivos para los usuarios de la red. Las victimas ingresan sus datos bancarios en las aplicaciones de la web, y es allí donde tiene lugar la estafa.
CIBERBULLIYNG O Ciberacoso
A nivel mundial entre los usuarios de la red la violencia y la agresión se le llamó “ciberbullying o ciberacoso” término usado por primera vez por el educador canadiense Bill Berkeley (2005) y Smith (2006). Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. No siempre son realizadas por adultos, sino también son frecuentes entre adolescentes.
Grooming
Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales.
Sexting
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños.
Robo de información
Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.
PHISHING
Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
En las instituciones educativas, el phishing puede darse cuando alguna persona decide tomar información de cualquier miembro de la comunidad educativa y utilizar esta información en actividades ilegales como: robar dinero, copiar exámenes para conocer sus respuestas previamente a la presentación del mismo o simplemente robar información y usar los datos personales para iniciar procesos de extorsión o chantaje.
SPOOFING
Misfud (2012) define el spoofing como el reemplazo de la identidad de otra persona para fines indeterminados. Hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación, es decir, un atacante falsea el origen de los paquetes haciendo que la víctima piense que estos son de un host de confianza o autorizado para evitar la víctima lo detecte.
ACCESO A MATERIAL INAPROPIADO
Cuando el estudiante tiene acceso al internet, también tiene acceso a sitios con publicación de material pornográfico, con contenidos considerados delictivos, con información no censurada, peligrosa o errónea. Sitios donde se publican imágenes sin censura que los niños no tienen la habilidad de asimilar, procesar o discriminar para compartirla.
INVASIÓN DE LA PRIVACIDAD
Dentro de la red es muy fácil cometer errores que les permiten a la personas obtener información privada. Cuando alguien insiste en obtener información personal de nosotros no lava a usar para nada bueno, por tal motivo debemos abstenernos de dar este tipo de información. Sin embargo, los niños fácilmente cuentan cosas personales de la familia y los atacantes se aprovechan de esta facilidad para acceder a la vida privada de las personas y causarles daño. Por este motivo debemos instruir a los niños en lo importante que es evitar entregar información personal por internet.
ESTRATEGIAS PARA MITIGAR LOS RIESGOS EN INTERNET
ESTRATEGIAS DE RIESGOS EN EL INTERNET
El mundo de la informática y el acceso a Internet nos ofrece un horizonte de posibilidades de éxito para la educación, el trabajo, la ampliación de la relación social y el ocio, siempre que se guarden unos mínimos consejos básicos, no muy difíciles de implementar y que encontramos como recomendación en todas las instituciones, tanto públicas como privadas que se dedican a analizar, perseguir y corregir los comportamientos anómalos e ilícitos que también se producen en la red de redes.
ESTRATEGIAS PARA LA PROTECCIÓN DEL EQUIPO
1. Mantente informado sobre las novedades y alertas de seguridad.
2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.
3. Haz copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importante.
4. Utiliza software legal que suele ofrecer garantía y soporte.
5. Utiliza contraseñas fuertes en todos los servicios, para dificultar la suplantación de tu usuario (evita nombres, fechas, datos conocidos o deducibles, etc.).
6. Utiliza herramientas de seguridad que te ayudan a proteger / reparar tu equipo frente a las amenazas de la Red.
7. Crea diferentes usuarios, cada uno de ellos con los permisos mínimos necesarios para poder realizar las acciones permitidas.
ESTRATEGIAS PARA UNA NAVEGACIÓN SEGURA
1. Para evitar virus, descarga los ficheros solo de fuentes confiables.
2. Descarga los programas desde las páginas oficiales para evitar suplantaciones.
3. Analiza con un antivirus todo lo que descargues antes de ejecutarlo.
4. Mantén actualizado el navegador para protegerlo contra los últimos ataques.
5. Como apoyo para saber si una página es confiable utiliza analizadores de URLs.
6. Configura tu navegador para que sea seguro.
7. Ten precaución con las contraseñas que guardas en el navegador, y utiliza siempre una contraseña maestra.
ESTRATEGIAS PARA EL USO SEGURO DEL CORREO ELECTRÓNICO
1. Desconfía de los correos de remitentes desconocidos, ante la duda elimínelo.
2. No abras ficheros adjuntos sospechosos procedentes de desconocidos o que no hayas solicitado.
3. Utiliza el filtro anti-spam y marca los correos no deseados como correo basura.
4. Ten precaución con el mecanismo de recuperar contraseña, utiliza una pregunta que sólo tu sepas responder.
5. Analiza los adjuntos con un antivirus antes de ejecutarlos en tu sistema.
7. No facilites tu cuenta de correo a desconocidos ni la publiques alegremente’.
8. No respondas a mensajes falsos, ni a cadenas de correos para evitar que tu dirección se difunda.
ESTRATEGIAS PARA LA PARTICIPACIÓN SEGURA EN REDES SOCIALES
1. Lee las políticas de uso y privacidad de los diferentes servicios antes de utilizarlos, sobre todo lo relacionado con la política de privacidad y la propiedad última de los que se publica en la red social.
2. Piensa antes de publicar, no sea que luego te arrepientas.
3. Valora que información deseas revelar y controla quién puede acceder a ella.
4. Controla tu lista de contactos, y antes de agregar a alguien tomate tu tiempo para asegurarte de su confianza.
5. Las redes sociales contienen las mismas aplicaciones que utilizan los atacantes para propagar los virus –correo, mensajería, navegación, etc.-, mantén las mismas recomendaciones.
6. Utiliza contraseñas seguras para que no te suplanten.
ESTRATEGIAS ESPECÍFICOS PARA LA EXPERIENCIA SEGURA DE LOS MENORES EN INTERNET
1. Educa al menor sobre los posibles peligros que puede encontrar en la red.
2. Acompaña al menor en la navegación cuando sea posible, sin invadir su intimidad.
3. Advierte al menor de los problemas de facilitar información personal (nombre, dirección, teléfono, contraseñas, fotografías, etc.) a través de cualquier canal.
4. Desaconséjale participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo.
5. Infórmale de que no todo lo que sale en Internet tiene que ser cierto, ya que pueden ser llevados a engaño con facilidad.
6. Indique claramente a su hijo que la comisión de delitos también se puede realizar a través de Internet y que el desconocimiento de la ley no exime de su cumplimiento. Acciones como la descarga ilegal de programas, películas, música, el acoso a compañeros, etc., están severamente penadas por la ley.
7. Presta atención a sus ’ciber-amistades’ en la misma medida que lo haces con sus amistades en la vida real.
8. Pídele que te informe de cualquier conducta o contacto que le resulte incómodo o sospechoso.
9. Vigila el tiempo de conexión del menor a Internet para evitar que desatienda otras actividades.
10. Crea una cuenta de usuario limitado para el acceso del menor al sistema.
REFERENCIAS BIBLIOGRÁFICAS
Arias, L. (24 de Octubre de 2015). Riesgos asociados a internet. [Mensaje en un blog]. Recuperado de http://modulosistemaseinformatica.blogspot.com /2015/10/riesgode-internet-phishing-y-spoofing.html
Ayala, E. (2010). Riesgos Informáticos. [Imagen 1]. Recuperado de https://iteraccion.wordpress.com/basica/riesgos-informaticos/
Borghello, C. (2000 - 2018). Spam. Seguridad de la información. Recuperado de https://www.segu-info.com.ar/malware/spam.htm
Burbules, N y Callister, T (2000). Educación: Riesgos y promesas de las nuevas tecnologías de la información. Ed. Granica. Recuperado de https://books.google.es/bookshl=es&lr=&id=Y31MX9xOtrgC&oi=fnd&pg=PA3&dq=+Impacto+negativo++de+las+nuevas+tecnolog%C3%ADas+de+la+informaci%C3%B3n+y+la+comunicaci%C3%B3n+en+la+educaci%C3%B3n.+Revista+Calidad+en+la+Educaci%C3%B3n+Superior&ots=Y3Rqy6T1dP&sig=ekhWb5nTkhxYU73toeEWHE-hbPo#v=onepage&q&f=false
Garcia, C. (26 de Agosto de 2010). Hablemos de Spoofing. Recuperado de https://hacking-etico.com/2010/08/26/hablemos-de-spoofing/
Misfud, E (2012). Introducción a la seguridad informática. Recuperado dehttp://recursostic.educacion.es/observatorio/web/es/software/software-general/1040-introduccion-a-la-seguridad-informatica?format=pdf
Panda Security. (2016). ¿Qué es phishing?. Madrid (España). Recuperado de https://www.pandasecurity.com/spain/homeusers/security-info/cybercrime /phishing/
Posada, L. (2015). Riesgos en el uso de internet en los estudiantes de la Institución Educativa Joaquín Cárdenas Gómez del municipio de San Carlos (Antioquia). recuperado de https:// repository. upb.edu.co /bitstream/handle/20.500.11912/2853/INFORME_FINAL_LILIANAPOSADAGIL.pdf?sequence=1
Protección Online. (2010). ¿Cuáles son los principales peligros en Internet?. Recuperado de http://www.protecciononline.com/%C2%BFcuales-son-los-principales-peligros-en-internet/
Rangel, G. (17 de Junio de 2015). Riesgos de internet en instituciones educativas [Mensaje en un blog]. Recuperado de http://riesgosdeinternetinstituciones.blogspot.com/2015/06/ciberbullying. html
Responsabilidades de los adolescentes en internet http://www.protegeles.com/responsabilidades_en_internet_alumnos.asp
Revista Semana. (2014, 30 de Enero). ¿Qué es un Malware y cómo se puede prevenir?. Semana. Recuperado de http://www.semana.com/tecnologia/tips/ articulo/que-malware-como-puede-prevenir/372913-3
Romero, M. (2017, abril 21). Riesgos de la incorporación de Internet en Instituciones Educativas. Recuperado de https://www.gestiopolis.com/riesgos-la-incorporacion-internet-instituciones-educativas/