SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II) AUTORIA Eduardo López Soto TEMÁTICA Tecnologías de Información y Comunicación ETAPA E.S.O. y Bachillerato Resumen EN EL ARTÍCULO ANTERIOR (SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN I), ENUMERAMOS LOS PRINCIPALES ELEMENTOS DE PROTECCIÓN DE LOS SISTEMAS INFORMÁTICOS FRENTE A LAS AMENAZAS PROPIAS DE LAS REDES DE COMUNICACIÓN. EN ESTE CASO NOS DEDICAMOS A LA PREVISIÓN Y PROTECCIÓN DEL PROPIO USUARIO EN EL TRANSCURSO DEL MANEJO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. Palabras clave Amenazas, internet, suplantación, redes sociales, seguridad, intimidad INTRODUCCIÓN Proteger a las personas es lo más importante cuando establecemos un plan de seguridad en el uso de las tecnologías de la información y la comunicación. Los daños a la máquina o sistema informático no dejan de ser daños materiales, pero los daños causados a las personas permanecen en el tiempo y trascienden a otros aspectos de la vida. Nos centraremos en este artículo en la seguridad en el uso de Internet, aunque la seguridad hacia las personas abarca muchas otras áreas, como por ejemplo la seguridad postural frente al ordenador o el riesgo de adicciones al ordenador.
AMENAZAS A LA PERSONA O A SU IDENTIDAD Todos somos vulnerables, y nuestra vulnerabilidad aumenta cuanto más nos exponemos. En Internet nos mostramos a los demás en mayor o menor medida. Entre los peligros que pueden amenazarnos están: Acceso involuntario a la información ilegal o perjudicial Uno de los principales problemas que ofrece la red de Internet es la facilidad con la que se accede la información de cualquier tipo. Así, podemos acceder sin muchas dificultades a contenidos inadecuados como puede ser la pornografía, negocios de dudosa legalidad, portales de apuestas o casinos. Estas páginas, existen también versiones que automáticamente se nos abren en forma de ventanas emergentes sin nuestra autorización. Estos problemas, en el caso de los menores que utilizan el ordenador, son de extrema gravedad. La suplantación de la identidad, los robos y las estafas Otro de los grandes fenómenos actuales de ataque contra la intimidad, es la suplantación de identidad. Para ello, se utiliza información conseguida de forma ilícita (como mediante pishing, explicado en el artículo anterior) o mediante lo que se denomina Ingeniería Social (consiste en la obtención de información confidencial a través de la manipulación de usuarios legítimos), utilizada principalmente sobre menores y aquellas personas más ingenuas e inconscientes, para poder realizar actos que perjudiquen a una persona o personas, como son robos, modificación de información, distribución de contenidos privados, entre otras acciones. La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen Las redes sociales, entre otros elementos de la Web 2.0 ha sido uno de los motores de las tecnologías de información y comunicación, facilitando el trasiego de información y datos personales entre distintos usuarios. Es muy normal poder acceder a las fotos y vídeos que diariamente publican los usuarios de las mismas. El problema, posiblemente desconocido por ellos, son todos aquellos posibles destinos, no siempre recomendables de dicho material, que pueden crear terribles consecuencias.
Es importante incidir en que, en Internet, es muy fácil subir fotos y vídeos, pero muy difícil borrarlos. El ciberbullying o ciberacoso (acoso en la Red) Es uno de los aspectos más oscuros del uso de las modernas tecnologías de la información y las comunicaciones y uno de los que más daño causan entre los jóvenes y adolescentes. Se puede definir ciberacoso como la utilización de cualquiera de las modernas TICs para hostigar a una persona con encarnizamiento y ensañamiento, convirtiéndola así en una víctima a la que de manera hostil y continuada se pretende causar daño. El ciberacoso tiene graves consecuencias para los jóvenes que lo padecen y que, en la mayoría de las ocasiones, no lo denuncian por miedo o por vergüenza. Un elemento importante del ciberacoso, resaltado en el vídeo, es que resulta mucho más fácil iniciar, difundir o contribuir a campañas de acoso por medios tecnológicos que cuando se está físicamente con la otra persona, ya que estas tecnologías implican un distanciamiento con la víctima que diluye la responsabilidad y borra la consideración que como persona se debe a la misma al no tenerla presente en el instante en que se produce el acoso. Entonces, una vez que conocemos los principales problemas que podemos encontrarnos en Internet, de qué modo podemos solucionarlo? Debemos distinguir dos tipos de actuación. Por un lado podemos recurrir a los programas o software de protección de intimidad disponible en el mercado, pero lo más importante y fundamental es la actitud en el manejo de las diferentes tecnologías de la comunicación. Por ello tenemos: SOFTWARE DE PROTECCIÓN DE INTIMIDAD Y ACCESOS Existen programas que facilitan el control parental del uso de Internet. Pueden limitar las búsquedas, permitir o bloquear sitios Web, controlar los programas de mensajería instantánea y establecer filtros según la edad del menor. Son ejemplos de programas de control parental: - Windows Live Protección infantil - ICRAPlus
- NAOMI - K9 Web Protection Además del software a nuestra disposición, debemos tener claro que la mayor protección que podemos tener somos nosotros mismos y los adultos de confianza: padres, profesores y especialistas. NORMAS BÁSICAS DE CIRCULACIÓN POR LA RED PARA LOS JÓVENES Los menores son los individuos más vulnerables frente a posibles ataques en Internet. En muchos casos desconocen la realidad existente en la red, y por otro lado, despiertan más curiosidad por las novedades que se le pueden ofrecer. Pero no por ello se les debe privar del uso de las redes de comunicación, pues son un elemento fundamental de transmisión de información en los tiempos que corren, y se hace necesario implicarlos desde su juventud, con el fin de que las dominen e incorporen a su vida diaria. Sin embargo, sí les podemos proporcionar una serie de normas básicas en el manejo de las tecnologías de la información y la comunicación, de forma genérica. Estas normas son: 1. Respeta las indicaciones realizadas por los adultos (padres en casa, y profesores en el instituto). Consúltales previamente acerca de la navegación por Internet, y utilízalo únicamente cuando estés en presencia de ellos. 2. Utiliza programas de control parental, y respeta las indicaciones de Prohibido a menores 3. No solicites ni entregues por Internet datos como direcciones, contraseñas, números de teléfono, lugar de estudios, sitios donde habitualmente te reúnes o cualquier otra información que pueda identificarte. 4. No utilices nicks o alias en foros y chats que contengan tu fecha de nacimiento o datos sobre ti.
5. No te relaciones con desconocidos y ten presente que no siempre las personas son lo que dicen que son. Desconfía de quien quiera saber demasiado sobre ti. Recuerda que existen formas más seguras de hacer amigos. 6. No publiques fotos y vídeos tuyos a la ligera. Si decides publicar algo, que sea en sitios con acceso restringido y siempre que no dañen tu imagen actual o futura y con el consentimiento de tus padres y profesores. 7. Maneja con cuidado los datos vertidos en redes sociales, pues no serán vistos únicamente por quien tú quieras. 8. Mantente actualizado respecto a la tecnología, y consciente de la realidad en la red. 9. Limita el tiempo de navegación por Internet, y recuerda que no es simplemente para ocio y diversión, sino también una valiosa herramienta de trabajo. 10. No descargues archivos sin el consentimiento de un adulto. Pueden contener elementos inapropiados, infringir derechos de autor o ser ilegales. 11. No entres en sitios en que soliciten una tarjeta de crédito, y mucho menos la tomes prestada o la robes. 12. Si recibes algún mensaje o correo extraño o desagradable, háblalo con un adulto 13. No des tu dirección de correo a la ligera, ni respondas al correo basura (SPAM, explicado en el artículo anterior) ni ayudes a distribuir HOAX (explicados igualmente en el artículo precedente) En definitiva, en el manejo de las tecnologías de la información y la comunicación, siempre utilizaremos el sentido común, y por supuesto, no haremos nada que tampoco haríamos en nuestra vida cotidiana.
Son múltiples las amenazas y riesgos que entraña el uso de la red, pero también son muchos los elementos de protección y conocimientos de los que disponemos para evitarlos. Por todo ello, es fundamental una constante actualización de información y recursos para un correcto uso del Internet, así como una actitud adecuada que pueda hacer frente a los nuevos problemas que aparecen día a día en Internet. Bibliografía http://www.psicologia-online.com/colaboradores/nacho/ainternet.htm Web con contenidos acerca de la adicción a Internet http://www.madrid.org/cs/satellite?cid=1247227036935&language=es&pagename=portalap DCM%2FPage%2FPAPD_listado Página de la Agencia de Protección de Datos de la Comunidad de Madrid, con contenidos y recursos varios acerca del Plan de Comunicación en Protección de Datos Personales para Centros Educativos Públicos. Autoría Eduardo López Soto Murcia srd505@hotmail.com