EDUCANDO A LOS MENORES EN EL USO SIN RIESGOS DE INTERNET
Blog Creado por: Erika Samacá y Miguel Angel Ruiz Correa
Las redes de acceso a las TIC que emplean los menores, con más relevancia
para el tema que nos ocupa, son las redes de telefonía (fija y móvil) y las
redes de banda ancha que permiten una conexión de gran calidad a Internet
a través de los computadores personales.
Los servicios más demandados por los menores, a través de estas vías, son
las comunidades virtuales (redes sociales, foros, blogs, etc.), los servicios
Peer To Peer (P2P) para compartir contenidos y la navegación por Internet.
La mayor parte de los menores que utilizan Internet lo concibe como una
herramienta de ocio (para chatear, para jugar, para buscar música), pero se
observan diferencias significativas atendiendo a los distintos niveles escolares.
Por ejemplo, los estudiantes de Primaria son el grupo que más utiliza
Internet para buscar información; los estudiantes de secundaria utilizan Internet fundamentalmente
para chatear y buscar en la red,
básicamente, un lugar en el que relacionarse y conocer a otras personas.
HÁBITOS DE LOS MENORES ANTE LAS ACTUALES TECNOLOGÍAS
Entre los hábitos más llamativos, relativos a los menores que utilizan Internet
de forma habitual figuran:
— Los menores acceden a la Red principalmente desde sus propias casas,
mayoritariamente desde ordenadores que no disponen de sistemas de
filtrado. Un tercio de ellos reconoce sentir la necesidad de conectarse a
Internet con frecuencia.
— Los niños y niñas utilizan Internet para enviar y recibir correos electrónicos, para descargarse archivos y para buscar información, otros que se conectan con regularidad lo hacen para jugar.
— La edad promedio del primer acceso a Internet de los menores se sitúa en
torno a los 10 u 11 años. Los menores acceden a Internet con mucha
frecuencia: algunos se conectan diariamente a Internet y otros lo hace con una frecuencia de 2 ó 3 días por semana.
— La mayoría de los menores no han recibido información alguna sobre
las normas básicas de seguridad a la hora de utilizar Internet.
— Algunos niños y adolescentes en su minoría entran en páginas pornográficas, en
páginas de violencia (aquí el porcentaje probablemente es mayor), o en
páginas de contenido racista y/o xenófobo.
— La mayoría de los menores que se conectan a Internet con regularidad, buscan materiales de estudio que no están protegidos por derechos de autor a
través de la Red.
— Lo que más preocupa a los docentes de una Institución educativa es el riesgo de dependencia
o uso abusivo, muy por delante del resto de situaciones: las
amenazas al sistema informático del tipo malware, el acoso sexual, la
interacción con desconocidos, los timos y fraudes o el acceso a contenidos
inadecuados.
RIESGOS DE LA INTERNET
Los riesgos del correo electrónico y la mensajería
instantánea
Los programas de mensajería instantánea (y chat) y el correo electrónico
(e-mail) son servicios de comunicación que han alcanzado un gran nivel de
desarrollo en Internet. Los riesgos relacionados con la deficiente utilización de estas tecnologías
son, principalmente, de tres tipos:
— La recopilación de direcciones de correo electrónico mediante,
por ejemplo, la utilización de 'programas de cosecha' de direcciones
(harvesting), que son posteriormente utilizadas para el envío masivo de
comunicaciones no solicitadas (spam) o la difusión de falsas noticias
en un intento de hacer creer a un grupo de personas que algo falso o
innecesario es real o necesario (hoax).
— La suplantación de identidad, porque, en general, no se emplean
sistemas de establecimiento fiable de la identidad de emisor y receptor
ni mecanismos que garanticen la confidencialidad en el intercambio de
la información.
— La instalación de software malicioso, que se realiza, frecuentemente,
mediante la inclusión de malware en documentos adjuntos a los
mensajes de correo.
Las amenazas personales: Grooming, Ciberacoso y Sexting
Las amenazas a través de la Red
(las injurias, los insultos y los
comentarios vejatorios contra otra
persona) adquieren una especial
relevancia porque se realizan por
escrito y producen en el receptor
una fuerte sensación de indefensión.
Este efecto es aún más
dañino cuando el destinatario es
un menor.
Entre los problemas de seguridad más graves se encuentran los delitos contra
la libertad sexual, que van desde el mero acoso hasta el exhibicionismo
o la provocación explícita:
1. Grooming [engatusar]. Es un término anglosajón que se refiere a los procedimientos (establecer
lazos emocionales, obtener datos personales, enviar o solicitar
imágenes de contenido erótico o pornográfico y chantaje posterior) que
utilizan pederastas y pedófilos a la hora de ganarse la confianza del
internauta menor de edad.
2. Ciberbullying [ciberacoso]. Se entiende por ciberacoso la persecución y hostigamiento, entre menores,
en el entorno de una red de comunicaciones (Internet, teléfonos
móviles u otras tecnologías telemáticas). Suele consistir en amenazas,
humillaciones, chantaje, vejaciones o insultos de jóvenes a otros
jóvenes. El anonimato, la falta de percepción del daño real causado y la
frecuente adopción de roles imaginarios en la red convierten al ciberacoso
en un grave problema.

3. Sexting [juego de palabras traducible por 'enviando sexo']. El sexting consiste en el envío de contenidos de tipo sexual (principalmente
fotografías y/o vídeos), producidos generalmente por el propio
remitente, a otros menores por medio de teléfonos
móviles. La presión de sus 'colegas', el deseo de
ser reconocidos, la necesidad de que les presten
atención, la inmadurez y otros motivos típicos de
determinadas edades conforman las razones que
descansan detrás de esta práctica.
La exposición al fraude
El fraude tiene cabida, cómo no, en las TIC. En el fondo, se trata de herramientas
de comunicación que suponen una nueva 'oportunidad' para los timadores.
Las amenazas más importantes relacionadas con fraudes no afectan, afortunadamente,
a los menores, pues se refieren a servicios que requieren una
especial confidencialidad: banca electrónica, comercio electrónico, trámites
con la administración, etc.
El principal componente fraudulento en la interacción de los menores con
las redes es la suplantación de la personalidad (ver el apartado Privacidad y
seguridad en esta guía). En este grupo de edad es frecuente un exceso de
confianza, lo que convierte en más vulnerable a este colectivo.
Los timos en la Red
Las páginas web falsas son un buen ejemplo. Suelen ser utilizadas para
ofrecer servicios inexistentes (un servicio de pago sin entrega posterior, por
ejemplo), o para suplantar sitios web oficiales (imitando el aspecto de la página web de entidades bancarias, comercios o administraciones públicas),
con el objetivo de robar la información que se intercambia habitualmente
con dichas entidades.
El acceso a contenidos inapropiados
Internet, en su concepción actual, es un sistema abierto a los usuarios en las
dos direcciones. Por una parte, se benefician de los contenidos que encuentran
durante su navegación y, por otra, pueden contribuir al enriquecimiento
de la propia oferta de contenidos. La oferta de información y archivos compartidos
en la Red es de tal magnitud que no es posible un control general sobre
todos ellos, por lo que la vigilancia sobre el acceso a los mismos depende, en
última instancia, de los deseos y la implicación de los propios usuarios.
Al navegar por Internet, el menor puede encontrarse, incluso sin buscarlo,
con contenidos no adecuados para su edad, como páginas que ofrecen sexo
explícito o páginas con contenidos violentos, lenguajes inadecuados o
informaciones malintencionadas.
Los riesgos de compartir archivos
El intercambio de archivos (música, vídeo, software, etc.) a través de programas
específicos para esa función (P2P), es practicado en la Red todos
los días por millones de usuarios. Se trata de un procedimiento tan sencillo
como instalar un programa informático, generalmente gratuito y de fácil acceso,
y pedirle que busque el objeto de nuestro interés.
El sistema permite que la información viaje a gran velocidad y que se pueda
compartir una enorme cantidad de ficheros sin tener que disponer de un único
ordenador que almacene toda la información, pues la carga, tanto de ancho
de banda como de espacio en disco, se reparte entre todos los participantes.
Los riesgos de esta práctica son elevados, y no solamente por la posibilidad
de infringir los derechos de autor del material descargado, sino también por
la frecuencia con la que este material está infectado por malware y la facilidad
con la que un usuario poco cuidadoso puede exponer todo el contenido
de su propio ordenador a cualquier persona malintencionada.
Los peligros de las Redes Sociales
Las Redes Sociales son sistemas de interacción social consistentes en la
facilitación, a través de un sistema informático, de un intercambio entre personas.
Por su propia naturaleza son sistemas abiertos y muy dinámicos que
invitan a la participación activa, a compartir contenidos y, en general, a la
comunicación y el encuentro. Estas redes son muy populares entre los menores
porque les permiten crear una página personal, expresarse libremente
y establecer vínculos con amigos.
Las redes sociales pueden afectar a la seguridad de los menores porque ofrecen tantas opciones que dificultan el empleo de criterios de selección, porque disponen de muchos automatismos (falsa sensación de seguridad) y porque ofrecen opciones tan avanzadas que pueden comprometer la seguridad de los usuarios menos avezados.
Las redes sociales pueden afectar a la seguridad de los menores porque ofrecen tantas opciones que dificultan el empleo de criterios de selección, porque disponen de muchos automatismos (falsa sensación de seguridad) y porque ofrecen opciones tan avanzadas que pueden comprometer la seguridad de los usuarios menos avezados.
PREVENCIÓN PARA NAVEGAR EN INTERNET
— Proteger el ordenador con contraseña que restrinja
el inicio de sesión y que impida que un tercero
pueda acceder a él sin nuestro conocimiento. Las
contraseñas deberán mantenerse, por supuesto, en
secreto y no revelarse a ningún tercero o ser anotadas
en lugares fácilmente accesibles.
— No facilitar datos personales si no existe una
completa seguridad sobre quién los va a recibir. En
ningún caso más de los estrictamente necesarios.
— Nunca intercambiar información sin que la
conexión sea segura. Es muy fácil saber si se ha
establecido una conexión segura porque en el
ordenador el comienzo de la dirección de la página
contactada es https en lugar de http. Además, en
la parte inferior del navegador (barra de estado)
aparece un candado cerrado.
— Actualizar los sistemas operativos y navegadores
con los parches (actualizaciones automáticas
recomendadas) que publican las empresas que los
diseñan.
— No contratar servicios en proveedores de Internet
que le proporcionen una dirección IP fija, ya
que esto haría fácil localizar al menor cuando está
navegando u obtener datos importantes sobre él.
Contrate preferiblemente servicios de Internet con
una dirección IP dinámica. Es lo más frecuente,
pero cerciórese.
— Asegurarse de que el ordenador tiene instalado un
software antivirus de calidad y que se actualiza
automáticamente a diario.
— Utilizar las opciones de control parental que
incorporan los sistemas operativos, los programas
antivirus y los navegadores web. Es muy conveniente
dedicar un tiempo, antes de su uso, a configurar de manera adecuada el sistema operativo
y el software del navegador con las opciones de
seguridad y restricción, todas ellas muy explícitas,
que se ofrecen en el menú de Herramientas de los
navegadores y en el menú Inicio de los sistemas
operativos.
— Adoptar las precauciones oportunas antes de
proceder a la descarga de archivos asegurándose,
antes de hacerlo, de la confianza o acreditación
del sitio web desde el que se realiza.
— Estar atentos para detectar si el equipo da señales
de que ha sido instalado un software malicioso.
Entre los signos que podrían indicar que este
software se encuentra instalado en el equipo se
encuentran los siguientes: la página principal u
otros elementos de la configuración del navegador
han cambiado, algunas páginas web no son accesibles,
las ventanas emergentes aparecen de manera
interminable, se han instalado nuevas barras de
herramientas, el equipo funciona con gran lentitud...
— En un hogar con menores, la decisión sobre la ubicación
del ordenador de la familia es importante.
Es recomendable colocar el ordenador en una zona
familiar con mucho movimiento y que limite el
número de horas que los niños puedan utilizarlo.
Recomendaciones relativas a la utilización del correo electrónico
— No abra mensajes de correo de origen desconocido; elimínelos directamente.
Ante la más mínima sospecha, no siga los enlaces que contienen.
— No ejecute ningún archivo adjunto que venga con el texto del correo,
particularmente si desconoce su procedencia o se trata de mensajes
muy sugerentes. En último extremo, no lo abra antes de analizar el
archivo con su software antivirus.
— No participe en cadenas de mensajes o, en todo caso, adopte precauciones,
como eliminar las direcciones de destinatarios que han ido
siendo incluidas en las sucesivas retransmisiones del mensaje.
— Use los filtros antispam. Estos filtros, que vienen integrados por
defecto en los programas de correo electrónico, evitan que aparezca
mucho correo no deseado en la Bandeja de entrada.
— No facilite nunca datos de usuario o contraseña.
— Evite utilizar la opción Guardar contraseña que, en ocasiones, se le ofrece
para evitar la molestia de reintroducirla en cada nueva conexión.
— No facilite la dirección electrónica con demasiada "ligeza".
— Configure el programa de correo en el nivel de seguridad máximo.
Tenga permanentemente activado un buen antivirus con defensa proactiva
y el firewall. Active los filtros de correo no deseado que le ofrezca el
programa de correo electrónico que utilice.
— Sea consciente de que cuando envía mensajes de correo a varios destinatarios
está revelando las direcciones de correo electrónico de los
mismos, que figuran en los campos Destinatario o Con copia (Cc). Para
evitarlo, puede incluir los destinatarios del mensaje en el campo Con
copia oculta (Cco); de esa manera, ninguno de los receptores podrá acceder
a la dirección de correo electrónico del resto de los destinatarios y
el mensaje llegará igual.

No hay comentarios:
Publicar un comentario