jueves, 6 de julio de 2017

RECOMENDACIONES PARA EL USO DE INTERNET


Muchos son los riesgos de usar Internet en las instituciones educativas, es necesario tener en cuenta estas recomendaciones  para prevenir que seamos victimas de estas amenazas:

Mantener los programas antivirus actualizados



Informar a los estudiantes que el reglamento de uso de las salas de informática, de la red escolar y del acceso a Internet, prohíbir expresamente navegar por páginas con contenido inapropiado para menores; prohibir la descarga de cualquier software de Internet, sin la debida autorización y sin la presencia de un(a) docente.


Evitar hacer clic en enlaces sospechosos. Los enlaces son uno de los medios más utilizados para direccionarlos a páginas Web que tienen amenazas capaces de infectar el computador del usuario con virus o software malintencionado/espía.

Concientizar a la comunidad educativa que la distribución de contenidos prohibidos por la Ley (en especial la pornografía infantil), el acoso (en especial el acoso sexual), la discriminación, la promoción del odio racial, la difamación y la violencia, entre otros, son ilegales en Internet y en las redes sociales. Estas conductas se castigan con cárcel en la mayoría de los países.


Evitar el  ingreso de información personal en formularios Web de dudosa procedencia. Cuando un formulario contiene campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio.

Concientizar a los estudiantes que no deben invadir la privacidad de otras personas cuando interactúan con ellas por medio de redes sociales.

Socializar las normas básicas de "Netiqueta" para que sean tomadas en cuenta al momento de comunicarse con las personas a través de redes sociales, chats, etc


Antes de que los estudiantes envíen información a otras personas a través del correo electrónico, mensajería instantánea o redes sociales, se debe promover el hábito de reflexionar y evaluar la conveniencia de que esas personas conozcan dicha información y los riesgos que esto puede representar para su seguridad personal o familiar.

Socializar los riesgos de usar las redes sociales de forma inadecuada, se les debe recomendar a los miembros de la comunidad educativa que tener especial cuidado de la información que publican, sus datos personales deben permanecer ocultos para que otras personas no tengan acceso a ellos. Se debe hacer un llamado a la reflexión sobre los contactos que agregamos en estos tipos de plataformas, es recomendable solo aceptar las invitaciones de amistad de personas que conocemos personalmente y no de otros que pueden estar usando medios como la suplantación de identidad para establecer un contacto más cercano.

Conocer  los números telefónicos y las páginas Web de las autoridades de su país, ante las cuales denunciar delitos informáticos.

 Consultar con frecuencia sitios especializados en Internet Seguro para mantenerse al tanto de las últimas amenazas (spam, phishing, fraude electrónico, robo de identidad, etc) y de la forma de prevenirlas.

Instalar en los equipos de cómputo aplicaciones que permitan bloquear las ventanas emergentes ya que muchas de estas contienen contenido no apropiado o pueden vincular la ejecución de virus.
Las Tecnologías de la Información y la Comunicación son un actualmente un elemento esencial para generar espacios de interacción entre las personas. Estos escenarios sociales conllevan rasgos diversos que generan la necesidad de reflexión que se extiende a todas las esferas de la vida cotidiana especialmente en los espacios educativos, sin embargo, estos ambientes requieren de una conciencia hacia el uso adecuado de las tecnologías. 

Ciberbullying 


De acuerdo con Smith K.P (2006) se define ciberbullying o ciberacoso como todo acto agresivo e intencionado llevado a cabo de manera repetida y constante a lo largo del tiempo, mediante el uso de formas de contacto electrónicas por parte de un grupo o de un individuo contra una víctima que no puede defenderse fácilmente


Dentro de los variados tipos de ciberacoso se menciona ocho 


: • Provocación incendiaria, discusión que se inicia generalmente en internet y que aumenta de tono y menudean los insultos con rapidez como un incendio.


 • Hostigamiento, envío repetido de mensajes desagradables.




 • Denigración, enviar o ‘colgar’ en la red rumores sobre otra persona, para dañar su reputación o sus amistades.


 • Suplantación de la personalidad, hacerse pasar por la víctima en el ciberespacio o usar su celular para, suplantando, increpar a sus amigos.


 • Violación de la intimidad, compartir con terceras personas los secretos, informaciones o imágenes embarazosas de alguien en la red.



 • Juego sucio, hablar con alguien sobre secretos o información incómoda, para después compartirla en contacto con otras personas.




 • Exclusión, excluir a alguien de un grupo online en forma deliberada y cruel. 


• Ciberacoso, palabras amenazantes o denigrantes que buscan infundir miedo o intimidar


El internet es usado con más frecuencia desde su casa, colegio o cybercafé o cabina de chateo. Ese último lugar cuesta muy poco dinero, permite que se puedan reunir amigos para disfrutar en grupo, constituyéndose en el lugar preferido por la libertad y falta de supervisión existente.


El internet despierta en algunos niños y adolescentes el sentimiento de que no existen normas jurídicas o principios éticos que regulen las interacciones que se producen en la red; por ello, experimentan total libertad para lo bueno y para lo malo. La red ofrece las mismas paradojas que nos brinda la sociedad. Podemos encontrarnos con comunidades virtuales solidarias y con los más perversos agresores. 
Este riesgo exige a padres y maestros prevención a partir de una formación adecuada y el uso responsable de las tecnologías de información y comunicación.

ESTRATEGIAS PARA EVITAR EL CIBERBULLYING PARA LOS DOCENTES: 





ESTRATEGIAS PARA EVITAR EL CIBERBULLYING PARA PADRES DE FAMILIA:





FRAUDES EN INTERNET

En la actualidad aunque todavía proliferan virus informáticos diseñados para dañar en mayor o menor medida los sistemas informáticos, lo que realmente está aumentando de forma significativa son los sistemas de ingeniería social y software malicioso que tiene no tienen como objeto dañar el equipo sino captar información con diversos fines (robo, publicidad,....) o incluso controlar nuestro ordenador (para lanzar correo spam, realizar delitos,....)
A continuación veremos algunos de los sistemas empleados de forma más habitual:

1.- Ingeniería Social:

La ingeniería social busca aprovecharse de la ingenuidad de la gente, realmente son los mismos timos que antes pero llevados a cabo en la red como es el caso de la estafa nigeriana, en este caso la víctima recibiría un correo de este tipo:

"Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma importante al extranjero con discreción. ¿Sería posible utilizar su cuenta bancaria?" (fuente: Wikipedia)
A cambio de acceder se supone que el usuario recibiría un 10 o el 20 por ciento de una suma que suele rondar alrededor de decenas de millones de euros.

En el siguiente vídeo vemos como se puede utilizar la Ingeniería social con el fin de introducir una malware en nuestro ordenador:



2.- Phishing:


Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.

Según el estudio de INTECO "ha aumentado significativamente desde comienzos de 2009", de tal forma que según este mismo informe "un 44,4% de usuarios afirmaron haber recibido comunicaciones fraudulentas de un supuesto banco en el tercer trimestre de 2009".

Por otra parte, la observación o robo de información personal mostrada en redes sociales está permitiendo que las comunicaciones sean más personalizadas y por lo tanto más eficaces.

El cuerpo del mensaje es lo de menos, lo importante es que la víctima haga click en el enlace, para así llevarle a una página que él se cree que es la página original (ya sea de su banco, de su red social,....), de esta forma los delincuentes logran nuestras claves personales.

En el caso de que la página en cuestión sea una red social, una oferta de trabajo o una citación a un juzgado, los ladrones podrán usar nuestros datos personales para venderlos a terceras personal, o para suplantar nuestra identidad y poder cometer otros delitos.

Una modalidad más peligrosa de Phishing es el Pharming, el cual consiste en infectar un ordenador y editar el archivo hosts local, de forma que en dicho archivo asocian la dirección de las entidades bancarias con la IP del servidor de los ciberdelincientes, de forma que aunque pongamos a mano la dirección del sitio web al que queremos ir, el navegador no llevará a la IP del servidor de los estafadores.



3.- Troyanos:

Son programas que toman el control de la máquina pero sin alterar su funcionamiento, es decir, intentan pasar desapercibidos con el fin de:

Robar información, por ejemplo, cuando nos conectamos al banco pueden detectar las pulsaciones del teclado (keyloaders) de forma que obtienen nuestras credenciales, con lo que pueden realizar transferencias bancarias, estas transferencias se realizan a la cuenta de una persona que a su vez y a cambio de una comisión realiza otra trasferencia del dinero hasta el destinatario final (a través de medios de pago electrónico o Western Union) cuyo objetivo es blanquear el dinero, es decir, que no se conozca quien el destinatario final. Las personas que hacen de intermediarios son los denominados "mulas" o "muleros".


Controlar los equipos con el fin de realizar otros delitos, es decir, a través de su servidor los ciberdelincuentes controlan una serie de equipos a través de los cuales pueden enviar correo spam, difundir virus, realizar ataques masivos a servidores al conectarse todos a la vez a un mismo sitio Web,....., de esta forma mantienen su servidor en el anonimato. En este caso se habla de ordenadores Zombies los cuales forman "un ejercito" al servicio de los ciberdelincuentes, a la red formada por estos ordenadores zombies se les denomina Botnet. Por lo tanto, si nuestro equipo contiene este tipo de malware podemos estar realizando delitos informáticos con repercusiones legales sin ser conscientes de ello.