viernes, 24 de junio de 2016



EDUCANDO A LOS MENORES EN EL USO SIN RIESGOS DE INTERNET


Blog Creado por: Erika Samacá y Miguel Angel Ruiz Correa

hombre20secre.gif picture by AVEBLANCA


hombre20windows.gif picture by AVEBLANCA

Las redes de acceso a las TIC que emplean los menores, con más relevancia para el tema que nos ocupa, son las redes de telefonía (fija y móvil) y las redes de banda ancha que permiten una conexión de gran calidad a Internet a través de los computadores personales. Los servicios más demandados por los menores, a través de estas vías, son las comunidades virtuales (redes sociales, foros, blogs, etc.), los servicios Peer To Peer (P2P) para compartir contenidos y la navegación por Internet. 


Personal computer gif file



La mayor parte de los menores que utilizan Internet lo concibe como una herramienta de ocio (para chatear, para jugar, para buscar música), pero se observan diferencias significativas atendiendo a los distintos niveles escolares. Por ejemplo, los estudiantes de Primaria son el grupo que más utiliza Internet para buscar información; los estudiantes de secundaria utilizan Internet fundamentalmente para chatear y buscar en la red, básicamente, un lugar en el que relacionarse y conocer a otras personas.

HÁBITOS DE LOS MENORES ANTE LAS ACTUALES TECNOLOGÍAS


Entre los hábitos más llamativos, relativos a los menores que utilizan Internet de forma habitual  figuran: 

— Los menores acceden a la Red principalmente desde sus propias casas, mayoritariamente desde ordenadores que no disponen de sistemas de filtrado. Un tercio de ellos reconoce sentir la necesidad de conectarse a Internet con frecuencia. 

— Los niños y niñas utilizan Internet para enviar y recibir correos electrónicos, para descargarse archivos y para buscar información, otros que se conectan con regularidad lo hacen para jugar. 

— La edad promedio del primer acceso a Internet de los menores se sitúa en torno a los 10 u 11 años. Los menores acceden a Internet con mucha frecuencia: algunos se conectan diariamente a Internet y otros lo hace con una frecuencia de 2 ó 3 días por semana.


— La mayoría de los menores no han recibido información alguna sobre las normas básicas de seguridad a la hora de utilizar Internet. 

— Algunos niños y adolescentes en su minoría entran en páginas pornográficas, en páginas de violencia (aquí el porcentaje probablemente es mayor), o en páginas de contenido racista y/o xenófobo. 


— La mayoría de los menores que se conectan a Internet con regularidad,  buscan materiales de estudio que no están protegidos por derechos de autor a través de la Red.

 — Lo que más preocupa a los docentes de una Institución educativa es el riesgo de dependencia o uso abusivo, muy por delante del resto de situaciones: las amenazas al sistema informático del tipo malware, el acoso sexual, la interacción con desconocidos, los timos y fraudes o el acceso a contenidos inadecuados.




RIESGOS DE LA INTERNET





Los riesgos del correo electrónico y la mensajería instantánea 



Los programas de mensajería instantánea (y chat) y el correo electrónico (e-mail) son servicios de comunicación que han alcanzado un gran nivel de desarrollo en Internet. Los riesgos relacionados con la deficiente utilización de estas tecnologías son, principalmente, de tres tipos: 

La recopilación de direcciones de correo electrónico mediante, por ejemplo, la utilización de 'programas de cosecha' de direcciones (harvesting), que son posteriormente utilizadas para el envío masivo de comunicaciones no solicitadas (spam) o la difusión de falsas noticias en un intento de hacer creer a un grupo de personas que algo falso o innecesario es real o necesario (hoax). 

La suplantación de identidad, porque, en general, no se emplean sistemas de establecimiento fiable de la identidad de emisor y receptor ni mecanismos que garanticen la confidencialidad en el intercambio de la información. 

La instalación de software malicioso, que se realiza, frecuentemente, mediante la inclusión de malware en documentos adjuntos a los mensajes de correo. 


Las amenazas personales: Grooming, Ciberacoso y Sexting


Las amenazas a través de la Red (las injurias, los insultos y los comentarios vejatorios contra otra persona) adquieren una especial relevancia porque se realizan por escrito y producen en el receptor una fuerte sensación de indefensión. Este efecto es aún más dañino cuando el destinatario es un menor.


Entre los problemas de seguridad más graves se encuentran los delitos contra la libertad sexual, que van desde el mero acoso hasta el exhibicionismo o la provocación explícita: 

1. Grooming [engatusar].  Es un término anglosajón que se refiere a los procedimientos (establecer lazos emocionales, obtener datos personales, enviar o solicitar imágenes de contenido erótico o pornográfico y chantaje posterior) que utilizan pederastas y pedófilos a la hora de ganarse la confianza del internauta menor de edad. 




2. Ciberbullying [ciberacoso].  Se entiende por ciberacoso la persecución y hostigamiento, entre menores, en el entorno de una red de comunicaciones (Internet, teléfonos móviles u otras tecnologías telemáticas). Suele consistir en amenazas, humillaciones, chantaje, vejaciones o insultos de jóvenes a otros jóvenes. El anonimato, la falta de percepción del daño real causado y la frecuente adopción de roles imaginarios en la red convierten al ciberacoso en un grave problema.


3. Sexting [juego de palabras traducible por 'enviando sexo']. El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos), producidos generalmente por el propio remitente, a otros menores por medio de teléfonos móviles. La presión de sus 'colegas', el deseo de ser reconocidos, la necesidad de que les presten atención, la inmadurez y otros motivos típicos de determinadas edades conforman las razones que descansan detrás de esta práctica.



La exposición al fraude 


El fraude tiene cabida, cómo no, en las TIC. En el fondo, se trata de herramientas de comunicación que suponen una nueva 'oportunidad' para los timadores. Las amenazas más importantes relacionadas con fraudes no afectan, afortunadamente, a los menores, pues se refieren a servicios que requieren una especial confidencialidad: banca electrónica, comercio electrónico, trámites con la administración, etc. El principal componente fraudulento en la interacción de los menores con las redes es la suplantación de la personalidad (ver el apartado Privacidad y seguridad en esta guía). En este grupo de edad es frecuente un exceso de confianza, lo que convierte en más vulnerable a este colectivo.

Los timos en la Red 



Las páginas web falsas son un buen ejemplo. Suelen ser utilizadas para ofrecer servicios inexistentes (un servicio de pago sin entrega posterior, por ejemplo), o para suplantar sitios web oficiales (imitando el aspecto de la página web de entidades bancarias, comercios o administraciones públicas), con el objetivo de robar la información que se intercambia habitualmente con dichas entidades.


El acceso a contenidos inapropiados 


Internet, en su concepción actual, es un sistema abierto a los usuarios en las dos direcciones. Por una parte, se benefician de los contenidos que encuentran durante su navegación y, por otra, pueden contribuir al enriquecimiento de la propia oferta de contenidos. La oferta de información y archivos compartidos en la Red es de tal magnitud que no es posible un control general sobre todos ellos, por lo que la vigilancia sobre el acceso a los mismos depende, en última instancia, de los deseos y la implicación de los propios usuarios. 



Al navegar por Internet, el menor puede encontrarse, incluso sin buscarlo, con contenidos no adecuados para su edad, como páginas que ofrecen sexo explícito o páginas con contenidos violentos, lenguajes inadecuados o informaciones malintencionadas.

Los riesgos de compartir archivos 


El intercambio de archivos (música, vídeo, software, etc.) a través de programas específicos para esa función (P2P), es practicado en la Red todos los días por millones de usuarios. Se trata de un procedimiento tan sencillo como instalar un programa informático, generalmente gratuito y de fácil acceso, y pedirle que busque el objeto de nuestro interés. 

El sistema permite que la información viaje a gran velocidad y que se pueda compartir una enorme cantidad de ficheros sin tener que disponer de un único ordenador que almacene toda la información, pues la carga, tanto de ancho de banda como de espacio en disco, se reparte entre todos los participantes. 

Los riesgos de esta práctica son elevados, y no solamente por la posibilidad de infringir los derechos de autor del material descargado, sino también por la frecuencia con la que este material está infectado por malware y la facilidad con la que un usuario poco cuidadoso puede exponer todo el contenido de su propio ordenador a cualquier persona malintencionada.


Los peligros de las Redes Sociales


 Las Redes Sociales son sistemas de interacción social consistentes en la facilitación, a través de un sistema informático, de un intercambio entre personas. Por su propia naturaleza son sistemas abiertos y muy dinámicos que invitan a la participación activa, a compartir contenidos y, en general, a la comunicación y el encuentro. Estas redes son muy populares entre los menores porque les permiten crear una página personal, expresarse libremente y establecer vínculos con amigos.

 Las redes sociales pueden afectar a la seguridad de los menores porque ofrecen tantas opciones que dificultan el empleo de criterios de selección, porque disponen de muchos automatismos (falsa sensación de seguridad) y porque ofrecen opciones tan avanzadas que pueden comprometer la seguridad de los usuarios menos avezados.


PREVENCIÓN PARA NAVEGAR EN INTERNET


— Proteger el ordenador con contraseña que restrinja el inicio de sesión y que impida que un tercero pueda acceder a él sin  nuestro conocimiento. Las contraseñas deberán mantenerse, por supuesto, en secreto y no revelarse a ningún tercero o ser anotadas en lugares fácilmente accesibles. 

No facilitar datos personales si no existe una completa seguridad sobre quién los va a recibir. En ningún caso más de los estrictamente necesarios. 

Nunca intercambiar información sin que la conexión sea segura. Es muy fácil saber si se ha establecido una conexión segura porque en el ordenador el comienzo de la dirección de la página contactada es https en lugar de http. Además, en la parte inferior del navegador (barra de estado) aparece un candado cerrado. 

Actualizar los sistemas operativos y navegadores con los parches (actualizaciones automáticas recomendadas) que publican las empresas que los diseñan. 

No contratar servicios en proveedores de Internet que le proporcionen una dirección IP fija, ya que esto haría fácil localizar al menor cuando está navegando u obtener datos importantes sobre él. Contrate preferiblemente servicios de Internet con una dirección IP dinámica. Es lo más frecuente, pero cerciórese. 

Asegurarse de que el ordenador tiene instalado un software antivirus de calidad y que se actualiza automáticamente a diario. 

Utilizar las opciones de control parental que incorporan los sistemas operativos, los programas antivirus y los navegadores web. Es muy conveniente dedicar un tiempo, antes de su uso, a configurar de manera adecuada el sistema operativo y el software del navegador con las opciones de seguridad y restricción, todas ellas muy explícitas, que se ofrecen en el menú de Herramientas de los navegadores y en el menú Inicio de los sistemas operativos.

 — Adoptar las precauciones oportunas antes de proceder a la descarga de archivos asegurándose, antes de hacerlo, de la confianza o acreditación del sitio web desde el que se realiza.

 — Estar atentos para detectar si el equipo da señales de que ha sido instalado un software malicioso. Entre los signos que podrían indicar que este software se encuentra instalado en el equipo se encuentran los siguientes: la página principal u otros elementos de la configuración del navegador han cambiado, algunas páginas web no son accesibles, las ventanas emergentes aparecen de manera interminable, se han instalado nuevas barras de herramientas, el equipo funciona con gran lentitud... 

En un hogar con menores, la decisión sobre la ubicación del ordenador de la familia es importante. Es recomendable colocar el ordenador en una zona familiar con mucho movimiento y que limite el número de horas que los niños puedan utilizarlo.


Recomendaciones relativas a la utilización del correo electrónico 


No abra mensajes de correo de origen desconocido; elimínelos directamente. Ante la más mínima sospecha, no siga los enlaces que contienen.

 — No ejecute ningún archivo adjunto que venga con el texto del correo, particularmente si desconoce su procedencia o se trata de mensajes muy sugerentes. En último extremo, no lo abra antes de analizar el archivo con su software antivirus. 

— No participe en cadenas de mensajes o, en todo caso, adopte precauciones, como eliminar las direcciones de destinatarios que han ido siendo incluidas en las sucesivas retransmisiones del mensaje.

 — Use los filtros antispam. Estos filtros, que vienen integrados por defecto en los programas de correo electrónico, evitan que aparezca mucho correo no deseado en la Bandeja de entrada. — No facilite nunca datos de usuario o contraseña. 

— Evite utilizar la opción Guardar contraseña que, en ocasiones, se le ofrece para evitar la molestia de reintroducirla en cada nueva conexión. 

— No facilite la dirección electrónica con demasiada "ligeza".

— Configure el programa de correo en el nivel de seguridad máximo. Tenga permanentemente activado un buen antivirus con defensa proactiva y el firewall. Active los filtros de correo no deseado que le ofrezca el programa de correo electrónico que utilice. 

— Sea consciente de que cuando envía mensajes de correo a varios destinatarios está revelando las direcciones de correo electrónico de los mismos, que figuran en los campos Destinatario o Con copia (Cc). Para evitarlo, puede incluir los destinatarios del mensaje en el campo Con copia oculta (Cco); de esa manera, ninguno de los receptores podrá acceder a la dirección de correo electrónico del resto de los destinatarios y el mensaje llegará igual.



LO QUE OFRECE Y LO QUE PUEDE GENERAR INTERNET



CARICATURA