Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Uso Responsable de Las TIC Una Competencia Basica para Todos
Uso Responsable de Las TIC Una Competencia Basica para Todos
Sociedad actual
Antecedentes:
Las Web 1.0 vienen representadas por las tradicionales páginas a las que simplemente accedíamos para
obtener información, lo único que podíamos hacer en ellas era leer lo que el administrador/autor de
la página había puesto.
Lo que capacitaba a una persona para poder publicar no era tanto el poseer conocimientos sobre el
tema que se quería transmitir, sino el dominio de la tecnología que posibilitaba subir los contenidos a
Internet.
No son simples páginas Web, sino servicios como youtube, flickr, slideshare,....., a los que el usuario
puede acceder tanto para consultar información, como para contribuir añadiendo nuevos contenidos o
comentarios a los ya existentes.
La barrera entre consumidor y producir de contenidos Web se ha diluido, y ahora se suele hablar de
"prosumer" para hacer referencia a los usuarios que suelen publicar contenidos en la Web 2.0
Así los contenidos de las Web 2.0 se van construyendo a través de la denominada
"comunidad de usuarios", entre los cuales forman la "inteligencia colectiva".
En relación a esta "inteligencia colectiva" han aparecido nuevas teorías del aprendizaje (Conectivismo),
que sostienen que podemos y debemos delegar parte de nuestro conocimiento en "la comunidad",
de forma que para llegar a ser un "H. Sapiens Digital" lo que debemos saber es:
A quién preguntar, de donde puedo obtener una información.
Filtrar, seleccionar las informaciones que pueden ser útiles.
Relacionar distintas informaciones para poder generar un conocimiento.
Bibliografía Recomendada:
Prensky (2009): H. Sapiens Digital: Desde los inmigrantes y nativos digitales hasta la sabiduría
d ig it al.
1.2.- De la Web 2.0 a la Web Social
Una de las consecuencias de la aparición de la Web 2.0 es que hemos superado la barrera de la
abundancia de información, llegando al nivel de exceso de información. Lo que Alfons Cornella ha
venido a definir como Infoxicación.
En la actualidad, podemos definir Internet como una red de usuarios conectados a través de una serie
de herramientas de comunicación (correo electrónico, blogs, portales de publicación de videos,
documentos,....., redes sociales) donde los nodos son aquellas personas que son capaces de acceder
a la información más significativa y difundirla entre una serie de seguidores, estos nodos son personas
que están muy conectados a otras que tienen información y por lo tanto adquieren más seguidores
(conexiones).
Por lo tanto, si quiero acceder a la información deberé estar conectado a uno de estos nodos, y
si quiero ser visible en Internet tendré que trabajar para convertirme en uno de ellos.
Por una parte, nos aporta herramientas para estar mejor conectado con aquellas
personas que pertenecen a nuestras redes tradicionales, es decir, con las que tenemos
contacto en el mundo físico (esto no es nuevo, el correo postal, el teléfono como
servicios tecnológicos ya venían cumpliendo dicha función).
Nos podemos acercar más a ese número mágico de 150 personas que planteaba
Dunbar, ya que la red es un medio a través del cual podemos conocer y mantener
contacto con más gente.
Aumenta la complejidad de la red, ya que también aumenta el número de personas que actúan
como hubs, es decir, como conectores entre unas redes y otras.
La fortaleza de los lazos débiles:
Tanto en las redes del mundo físico como en las virtuales dependiendo de la frecuencia de las
interacciones, la dependencia entre ambas personas,..., podemos distinguir entre lazos fuertes y lazos
débiles.
Según el sociólogo Granovetter los lazos débiles son fundamentales para el enriquecimiento mutuo,
ya que es más fácil que nos aporten puntos de vista distintos a los que nos suelen aportar los
miembros de nuestra red habitual, y son la puerta para acceder a otras redes que nos proporcionen
nuevas oportunidades incluso de promoción laboral. Los lazos débiles son los que permiten que
nuestra red social pueda ser flexible y cambiante en función de las necesidades que tengamos en
cada momento.
Internet y en particular los servicios de redes sociales del tipo Facebook, tuenti, twitter,..., han
fomentado enormemente la posibilidad de establecer dichos lazos débiles.
Imagen Obtenida de Expansión
Es fácil imaginar la gran cantidad de conexiones que se pueden establecer entre los ocho millones de
usuarios de Tuenti (actualizado en mayo de 2010) o entre los 500 millones de usuarios de Facebook
(dato actualizado a noviembre de 2010).
Está claro que desde que apareció Internet ha sido una herramienta que ha contribuido a nuestro
aprendizaje. Tal como hemos visto en el apartado 1.1, en principio a través de los contenidos
publicados por ciertos usuarios que tenían acceso a los servidores, posteriormente por medio de la
democratización de los canales de publicación de información, y finalmente esto nos ha llevado a un
escenario en el que como ya hemos comentado, lo difícil es acceder a la información
relevante, significativa, es decir, la información de calidad.
Esto hace que tengamos que utilizar nuevas estrategias de aprendizaje en la red que van más allá del
empleo de buscadores para hallar la información que en un momento determinado nos interese. Una
de esas nuevas estrategias es el desarrollo de los llamados PLE o entornos personales de
aprendizaje.
Lo que está cambiando en los últimos años de forma muy clara es el contexto en el que se
desarrolla gran parte de nuestro PLE (Personal Learning Enviromental), ya que Internet cobra cada vez
más importancia en el mismo.
Actualmente es habitual que leamos las versiones digitales de la prensa, visitemos ciertas páginas
relacionadas con nuestro hobbies, accedamos a sitios Web de compañeros de profesión en busca de
recursos para el aula o nuevas metodologías de trabajo, e incluso se ha convertido en la segunda (o
primera) opinión médica cuando tenemos problemas de salud.
AJ
Cann, PLE
Present atio
n-
http://w ww.
microbi olog
ybytes.c om/t
utorials/ p le /
ple5.ht ml
Esto nos devuelve al modelo tradicional que exponíamos al principio de esta página, es decir, gran
parte de la capacidad que tenemos para aprender dependerá de la cantidad y calidad de las
personas que están a nuestro alrededor (tanto los considerados como lazos fuertes como débiles) a las
cuales podemos acudir cuando queremos aprender algo (esto enlazaría con las ideas contructivistas de
Vigotsky y su concepto sobre la Zona de Desarrollo Próximo).
La diferencia es que en el mundo actual las conexiones se realizan principalmente a través de Internet,
y no solo debemos aprender a tejer dicha red de contactos en Internet que nos ayuden a
potenciar nuestro aprendizaje, sino que debemos desarrollar la capacidad de poder modificar
esta red cuando nuestro foco de interés cambie.
En la actualidad no es tan importante "saber que..." sino "saber quien sabe que..."
Es clave que nuestros jóvenes aprendan a utilizar los recursos que ofrece la red, y en particular el
empleo de las redes sociales con el fin de que puedan crear su propio entorno personal de
aprendizaje.
1.3.- Educar en el uso seguro de las TIC
Internet está lleno de ventajas y oportunidades, y es el escenario en el que nuestros jóvenes van a
desarrollar buena parte de su vida personal y laboral.
Ahora bien, como el mundo físico Internet también está lleno de peligros y es necesario que al igual
que les acompañamos y tutelamos para que no se hagan daño en este mundo físico, también
debemos tutelar el aprendizaje del uso seguro de las nuevas tecnologías.
El gran peligro es que ellos ya han empezado a aprender, pero con demasiada frecuencia lo están
haciendo solos. El Ministro de Educación Ángel Gabilondo en la clausura del I Congreso Escuela 2.0
celebrado el 5 de Noviembre, incidía sobre el papel fundamental de la educación en la sociedad, cuales
son las claves en la mejora del sistema educativo, y dentro de dichas claves el papel que juegan las TIC
en dicha mejora, y de los riesgos que supondría no dar una igualdad de oportunidades en materia de
acceso a las TIC a los jóvenes, tal como se establece en la "Declaración de Praga"
Que integren las TIC tanto en los currículos como en las metodologías empleadas en el
aula, ya que estas herramientas y métodos de trabajo son los que los jóvenes van a tener que
emplear en su vida adulta.
Que se les instruya en el uso responsable de las TIC y se les informe de los peligros que
existen en su uso. En este sentido ya hay iniciativas en otros países en los que se está
integrando la enseñanza de la Seguridad en Internet como una asignatura propia, tal como se
puede leer en el siguiente artículo de El País "La seguridad en Internet, asignatura de Primaria
en el Reino Unido" (8/12/2009)
Uno de los medios más potentes que tiene la escuela para educar el uso responsable de las TIC es
precisamente obligar a los alumnos a utilizar las TIC en su proceso de aprendizaje, enseñándoles a
transformar la información contenida en Internet en conocimiento, creando dinámicas de trabajo en las
que deban comunicarse a través de la red para la realización de trabajos, usando las herramientas que
ponen a nuestra disposición las nuevas tecnologías para que los alumnos puedan construir sus propios
objetos de aprendizaje (presentaciones, videos, podcast,...), y sobre todo como medio para crear
comunidades de aprendizaje y colaboración entre todos los agentes de la comunidad educativa.
Importancia de disminuir la brecha digital:
Nativos Digitales: Los que han nacido con las nuevas tecnologías.
Inmigrantes digitales: Los que han nacido antes de la aparición de las nuevas tecnologías pero
trabajan de forma habitual con ellas, es decir, tratan de actualizar sus conocimientos.
En el apartado anterior hemos hablado de la importancia de educar en el buen uso de las nuevas
tecnologías desde las instituciones educativas, pero también es fundamental que dicha labor
tenga su extensión en el hogar. Ahora bien, ¿Cómo podemos educar a nuestros hijos en el uso de
las nuevas tecnologías sino conocemos cuales son dichos riesgos?, ¿Cómo podemos dialogar con
nuestros hijos sino conocemos mínimamente el lenguaje de las TIC?.
En este sentido es fundamental que los adultos aprovechen las distintas iniciativas que están poniendo
en marcha muchas administraciones, asociaciones y empresas (ver el apartado 4) con el fin de
disminuir lo que se ha venido a denominar "brecha digital"
En el presente apartado trataremos de realizar una breve descripción sobre cuáles son los hábitos de
nuestros jóvenes en el uso de Internet, cuáles son sus aplicaciones y servicios preferidos, con qué
frecuencia se conectan y hasta qué punto la utilización este nuevo medio está influyendo en la
forma que tienen de relacionarse o como afecta su uso en el rendimiento académico.
Para ello tomaremos como referencia dos estudios que se han publicado durante el año 2010:
Generación 2.0. Hábitos de los adolescentes en el uso de las redes sociales , elaborado por
la Universidad Camilo José Cela.
Actividades y usos de las TIC entre los chicos y chicas de Andalucía, elaborado
por el Observatorio de la Infancia de Andalucía
Según el estudio andaluz, a pesar de que los jóvenes utilizan más Internet en su tiempo libre, estos
"prefieren la calle como principal escenario en el que relacionarse con sus amigos/as", así el 82,6%
prefiere salir con los amigos que chatear con el ordenador.
En la misma línea se expresa el informe Generación 2.0, en el cual se pidió a los jóvenes
encuestados que eligieran entre distintas opciones de ocio, obteniendo las siguientes respuestas:
Por lo tanto, se aprecia que estos prefieren aquellas actividades que se desarrollan fuera de casa, ahora
bien, lo que parece que se ha modificado es la distribución del tiempo de ocio dentro de casa y que
antes se dedicaba de forma más intensiva a ver la televisión. Por lo tanto parece que los jóvenes están
haciendo un hueco en su tiempo de ocio al uso del ordenador a costa de ver menos la televisión.
¿Qué hacen cuando están delante del ordenador?
Según el estudio realizado en Andalucía, "las actividades para las que principalmente utilizan el
ordenador están muy relacionadas con el ocio y el tiempo libre", obteniendo en las encuestas los
siguientes resultados:
El 92% afirma que lo utiliza para conectarse a Internet (escuchar música, ver fotos,....),
mientras que
El 24% y 19,5% de chicos y chicas respectivamente afirma utilizarlo para trabajos de
clase.
Cuando acceden a Internet principalmente lo hacen para conectarse a redes sociales, las cuales están
ganando terreno a otros servicios de comunicación tales como el Messenger que aún sigue utilizándose
pero cada vez menos.
Visitar contenidos de la Web, como pueden ser portales de videos, páginas de música, series
de televisión,...., también Webs educativas en el caso de tener que realizar algún trabajo
escolar. En este punto debemos destacar el hecho de la existencia de contenidos
inapropiados que serán tratados dentro del apartado de riesgos.
Páginas de juegos los cuales pueden ser individuales o de juego en red.
Según el estudio Generación 2.0 el 80% los jóvenes utilizan las Redes Sociales con bastante frecuencia,
y lo que es más llamativo el 93% de las personas han conocido la existencia de estas redes sociales
mediante el boca-oído, transmitido por sus amigos. Si a esto le añadimos que aproximadamente el
80% de los usuarios lleva menos de tres años utilizando estos servicios, no es de extrañar que el propio
estudio califique todo esto de "boom" social.
Dentro de las Redes Sociales la más utilizada por los jóvenes españoles es Tuenti (80%), seguida
de Facebook (14%) y otras como Fotolog (2%), MySpace (1%) y Twitter (1%).
Pero, ¿Qué hacen en Tuenti?:
Seguramente el estudio no recoge el empleo de mensajería instantánea ya que este servicio fue
incorporado en Tuenti en Septiembre del 2009.
Como se puede apreciar en la siguiente imagen la mayoría de los jóvenes (65%) tiene más de 100
contactos en su perfil, y el porcentaje de usuarios que tiene entre 50 y 100 tampoco es despreciable
(16%).
Cuando se les pregunta por el tipo de contactos que aceptan en su perfil la respuesta es clara
"fundamentalmente amigos con lo que se mantiene una relación habitual externa a las redes, y amigos
con lo que no se tiene dicha relación habitual por vivir en otras ciudades o en el mismo municipio pero
sin la posibilidad de verse a menudo"
Solo un 6,8% de los jóvenes encuestados tiene incluidas en su perfil personas que desconoce, aunque
muchas de estas personas son "amigos de amigos".
Dentro de ese 6,8% de usuarios que tiene a personas desconocidas, hay un 8% que incluso ha quedado
con un desconocido a través de Internet.
Los resultados obtenidos en el estudio de la Universidad Camilo José Cela coinciden con el realizado
por el Observatorio de la Infancia de Andalucía, y de ambos se desprende la siguiente conclusión:
"La comunicación que mantienen en la Red está encaminada a mantener el contacto con su grupo de
iguales, son amigos/as a los que ven continuamente y muchos otros
son amigos/as de estos últimos, con los que se relacionan en el centro escolar o sus escenarios de ocio
más que conocer gente nueva, si bien es cierto que es una posibilidad que no descartan".
Un aspecto muy interesante del estudio realizado por la Universidad Camilo José Cela es que cruzaron
los datos sobre el uso que realizaban los jóvenes de las redes sociales (tiempo que se conectan y con
qué frecuencia) con el número de materias suspensas.
Los resultados concluyen que por una parte respecto al tiempo que pasan en estos servicios "la
utilización en mayor o menor medida de las redes sociales no influye en el nivel de rendimiento", y
con respecto a la frecuencia de uso (varias veces al día, una vez al día, varias por semana,....) se nota
levemente que los alumnos que no tienen ningún suspenso acceden a la red social con menos
frecuencia.
Cuando se les pregunta en el estudio Generación 2.0 por este aspecto solo un 59% está concienciado
sobre la posibilidad de que su privacidad pueda corre peligro, y de ese 59% solo el el 62% manifiesta
cierta preocupación.
Aún así el 73% de los encuestados reconoce tomar medidas para proteger su privacidad,
entre las que destacan las siguientes:
También significativos son los datos que se desprenden del estudio realizado por el Observatorio de la
Infancia de Andalucía, según este estudio el 47,3% facilitaría su teléfono y el 37,4% la dirección de su
casa si el sitio Web les ofrece confianza, y es que otro de los datos que arroja este estudio es que "más
de un 60% de los chicos y chicas se encuentran muy confiados con la seguridad de las actividades que
hacen en Internet", dicho grado de confianza se corresponde con la confianza que tienen en si mismos
ya que se ven como usuarios avanzados.
2.2.- Jóvenes y teléfonos móviles
Para desarrollar con contenidos de este apartado se ha tomado como base el estudio "Seguridad y
privacidad en el uso de los servicios móviles por los menores españoles " realizado por INTECO
(Instituto Nacional de Tecnologías de la Información) y ORANGE a través de encuestas a familias
(padres e hijos) de jóvenes con una edad entre 10 y 16 años, y que ha sido publicado en Marzo de 2010.
Entre los jóvenes españoles la edad media de adquisición del terminal se sitúa entre los 10 y 12
años, y las razones que utilizan los padres e hijos a la hora de justificar el hecho de que se produzca tan
pronto son las siguientes:
Por seguridad: Tanto los padres (90,7%) como los hijos (88,5%) manifiestan que el móvil
permite tener localizado al menor con más facilidad, lo cual les da cierta tranquilidad.
Mejor contacto con los amigos: El 78,3% de los jóvenes afirma que "el móvil le ayuda a estar
en contacto con sus amigos de forma más íntima y privada".
Mayor independencia: Un 69,6% de los jóvenes considera que el móvil les da mayor
independencia.
¿Cuánto gastan?:
En la gran mayoría de las ocasiones (85,1%) son los padres los que se hacen cargo de la factura del
teléfono, siendo el gasto medio de 14€
Según el estudio los principales usos que los jóvenes dan al teléfono móvil son:
a) Para comunicarse: A través de llamadas de voz (94,7%), perdidas (92,9%) o mensajes de texto
(90,7%).
b) Para acceder a contenidos multimedia: Principalmente para escuchar música (71,4%), y en otras
ocasiones para ver vídeos o acceder a Internet para descargar música o politonos.
En la siguiente tabla se proporciona una información más detallada sobre los usos de los
móviles por parte de los jóvenes:
Tal como se plantea en el libro Visibilidad Aced y col. (2010) "cualquier usuario, de forma gratuita o a
un coste muy bajo, puede "retrasmitir" su propia información, sea cual sea. Puede publicar desde el
video del bautizo de su hijo a una crítica literaria, pasando por la valoración de todo tipo de productos,
servicios y marcas".
La aparición de la web 2.0 ha permitido a los usuarios adoptar un papel más activo en Internet, es decir,
ahora podemos generar y compartir fotos, videos, artículos en blogs, comentarios,...., esta
participación hace que tengamos una presencia en Internet que va más allá de lo que nosotros
escribimos o publicamos, dicha presencia estará también formada por lo que digan de nosotros
terceras personas. El conjunto de informaciones que aparecen en Internet referidos a una persona es lo
que define su Identidad Digital.
Tal como comenta Wila en su artículo Redes sociales e identidad digital en lugar de tratar de
desaparecer de la acción de los buscadores "tiene más sentido y utilidad aprovechar el potencial de la
Red para lanzar los mensajes que uno quiere hacer llegar al entorno"
Sobre todo en una sociedad en la que cada vez es más habitual intentar acceder a la realidad a través
del mundo virtual, como puede ser el caso:
Del responsable del área de recursos humanos de una empresa que examina la red para
conocer a los candidatos.
Empresas que recaban información de los usuarios con el fin de personalizar la publicidad
mostrada.
Delincuentes que aprovechan los datos personales. Un menor nunca debe proporcionar datos
que permitan a personas desconocidas le localicen fuera de Internet (domicilio, teléfono,
centro de estudios,....).
Con todo lo expuesto hasta ahora es fácil entender que cuidar nuestra imagen o reputación en
Internet es cuidar nuestra imagen en nuestra vida real, ya que Internet no es más que una extensión
misma de la realidad. Tal como se menciona en una parte de la Exposición virtual Identidad Digital
"Conocer las ventajas y los riesgos de tener una presencia en Internet es fundamental para gestionar
adecuadamente la identidad digital. Dominar las formas y las herramientas con las que cada persona
puede construir su presencia, visibilidad y reputación en la red es imprescindible para seguir viviendo
en sociedad en la era de la información."
Una simple búsqueda en Google o en 123people pueden ayudarnos a hacernos una idea de la
imagen que estamos proyectando a través de Internet.
Es interesante leer el artículo publicado por la Fundación Telefónica "Diez formas de perder el trabajo
en las Redes Sociales"
Por esta razón, es muy importante la concienciación del usuario que utiliza estas redes con el fin de que
evite o al menos minimice al máximo estos riesgos.
1.- Cuando nos registramos en el servicio y configuramos nuestro perfil, este es el momento en el que
debemos decidir qué datos personales mostramos y que nivel de acceso permitimos a nuestra
información personal, es decir, solo a nuestros amigos, a amigos de amigos o que sea pública. Si
queremos tener cierto control sobre quien puede ver la información que publicamos es obvio que
debemos restringir al máximo.
Según el estudio "Seguridad Infantil y costumbres de los menores en Internet " elaborado por la
organización Protegeles en el apartado que hace referencia a los Chat:
- El 12% de los niños/as menores de 12 años que entraban en una sesión de Chat utilizaban como nick
su propio nombre.
- El 8% de los niños/as menores de 12 años ha facilitado su número de te léfono a través de la
red.
- El 12% de los niños/as menores de 12 años reconoce haber facilitado ya su dirección a otra persona.
- El 18% de los niños/as menores de 12 años afirma haber acudido a una cita con una persona conocida
a través de Internet.
En la página publicada por Save the Children bajo el nombre "De aquí no pasas", se obtiene
información sobre como configurar la privacidad en cada una de las redes sociales más utilizadas en
España (facebook, twitter, tuenti, haboo, myspace, flickr,...)
2.- Es muy importante elegir adecuadamente los contactos que vamos a agregar
3.- Seleccionar bien los contenidos que subimos ya sean fotos, videos o comentarios, reflexionando en
todo momento sobre la imagen que estamos construyendo de nosotros mismos. Por muy restringido
que tengamos nuestro perfil, siempre se posible que alguien pueda descargar la imagen o realizar una
captura de pantalla con lo que quedaría fuera de nuestro control.
Actividades tales como el Sexting que consiste en regalar una foto en ropa interior o bien sin ropa a
una persona, amigo, amiga... realizada a través del teléfono móvil son muy peligrosas debido a la
facilidad con las que se pueden distribuir entre móviles a través de bluetooth y finalmente llegar a
Internet.
Incluso la foto más inocente se puede convertir en un arma que otras personas pueden utilizar en
nuestra contra.
4.- Debemos tener espacial cuidado con el uso que realizas de la Webcam, puede ser un objeto
maravilloso de comunicación pero también una fuente importante de riesgos.
5.- Respetar al máximo la imagen de los demás. Debemos ser conscientes de que si nuestro perfil es
público cualquier persona podrá acceder a las fotos que he subido y en las cuales aparecen mis
amigos o a aquellas que han subido mis amigos y en las cuales estoy etiquetado. Por ello siempre hay
que pedir permiso a la hora de subir o etiquetar la imagen de otra persona, y tener mucho respeto al
realizar comentarios sobre terceros.
Lo que se entiende por comportamiento adecuado y de respeto a los demás en relación a los
usuarios de Internet se recogen bajo el término Netetiqueta, para saber
más puedes visitar la siguiente página http://netiquetate.com
6.- Exigir respeto, es decir, hay que revisa regularmente el contenido en la red social y si hay un
comentario, una foto, video o una etiqueta que nos molesta debemos exigir al usuario que la ha
publicado que la retire, y sino utilizar las herramientas de bloqueo y denuncia que ponen las
redes sociales a nuestro alcance. Una de las nuevas páginas oficiales de Tuenti es la de Policía y
Guardia Civil que se denomina "Contigo" y a la cual se accede desde el pie de cualquier página de
tuenti, y otra posibilidad es añadir a tu perfil la página del Defensor del Menor a la cual se accede a
través de la siguiente dirección una vez que estas dentro de Tuenti:
7.- Gestión correcta de las contraseñas, siguiendo consejos tales como que tenga al menos 8
caracteres, números y letras, mayúsculas y minúsculas, caracteres alfanuméricos,...., y sobre todo no
compartir la contraseñas con otros por muy amigos que sean. Con respecto a las contraseñas hay otro
aspecto que hay que cuidar y son las medidas de seguridad que tenemos que adoptar para no caer
en trampas de ingeniería social o robo de contraseñas mediante malware instalado en nuestro
equipo tal como veremos más adelante. En el siguiente artículo de la Revista Consumer se
pueden leer algunos consejos para construir una contraseña segura.
8.- No utilices las opciones que ofrecen algunas redes sociales para geolocalizarte.
¿Qué ocurre con nuestros datos cuando nos damos de baja en una red social?
La principal fuente de ingreso de las redes sociales la obtienen a través de la publicidad, como dice el
estudio de INTECO "estas plataformas disponen de potentes herramientas de intercambio de
información, capacidad de procesamiento y el análisis de la información facilitada por los usuarios",
esto permite que os mensajes de publicidad que nos mandan estén muy bien personalizados y por lo
tanto sean también muy efectivos.
Durante el tiempo que permanecemos en la red social cedemos los derechos sobre los datos que
proporcionamos a los proveedores del servicio, y en teoría estos deberían eliminar dichos datos
cuando nos damos de baja en el servicio, pero ¿Que pasa la información que circula sobre nosotros y
que se encuentra alojada en los perfiles de otros usuarios?, ¿Y la información que queda almacenada
en la caché de los buscadores de Internet?
Redes sociales para menores:
A continuación se proponen algunas redes sociales para los menores de 14 años, en las que pueden ir
entrenando estrategias de uso correcto en un entorno seguro:
Como se menciona en el "estudio sobre el fraude a través de Internet " elaborado por INTECO, el
fraude online "se ha desarrollado en paralelo a la expansión de servicios como el comercio a través de
Internet y la banca electrónica".
En la actualidad aunque todavía proliferan virus informáticos diseñados para dañar en mayor o menor
medida los sistemas informáticos, lo que realmente está aumentando de forma significativa son los
sistemas de ingeniería social y software malicioso que tiene no tienen como objeto dañar el equipo
sino captar información con diversos fines (robo, publicidad,....) o incluso controlar nuestro ordenador
(para lanzar correo spam, realizar delitos,....)
Ingeniería Social:
La ingeniería social busca aprovecharse de la ingenuidad de la gente, realmente son los mismos
timos que antes pero llevados a cabo en la red como es el caso de la estafa nigeriana, en este caso la
víctima recibiría un correo de este tipo:
"Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma importante al extranjero
con discreción. ¿Sería posible utilizar su cuenta bancaria?" (fuente: Wikipedia)
A cambio de acceder se supone que el usuario recibiría un 10 o el 20 por ciento de una suma que suele
rondar alrededor de decenas de millones de euros.
Phishing:
Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al
usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un
determinado enlace, para validar sus claves por tal motivo o tal otro.
Por otra parte, la observación o robo de información personal mostrada en redes sociales está
permitiendo que las comunicaciones sean más personalizadas y por lo tanto más eficaces.
El cuerpo del mensaje es lo de menos, lo importante es que la víctima haga click en el enlace, para así
llevarle a una página que él se cree que es la página original (ya sea de su banco, de su red
social,....), de esta forma los delincuentes logran nuestras claves personales.
En el caso de que la página en cuestión sea una red social, una oferta de trabajo o una
citación a un juzgado, los ladrones podrán usar nuestros datos personales para venderlos
a terceras personal, o para suplantar nuestra identidad y poder cometer otros delitos.
En el caso de que la página en cuestión sea de nuestro banco, está claro que lo siguiente que
harán los ladrones será realizar transferencias bancarias a otras cuentas.
Una modalidad más peligrosa de Phishing es el Pharming, el cual consiste en infectar un ordenador y
editar el archivo hosts local, de forma que en dicho archivo asocian la dirección de las entidades
bancarias con la IP del servidor de los ciberdelincientes, de forma que aunque pongamos a mano la
dirección del sitio web al que queremos ir, el navegador no llevará a la IP del servidor de los
estafadores.
Una práctica reciente es el Phishing en las redes sociales, por esta razón es conveniente la
lectura del artículo "5 consejos para evitar el phishing en las redes sociales"
Gusanos:
Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto o un
enlace (aunque no siempre).
Entre otras cosas se hacen con la libreta de direcciones de correo de la víctima (las que tenemos
en Outlook, MNS Messenger,....) y automáticamente mandan un mensaje de correo a todas estas
direcciones con el fin de infectar también a más equipos. Por lo tanto es fácil picar ya que el correo
que nos llega es de un conocido, con un asunto que puede decir "mira esto.." o aprovechar
acontecimientos de la actualidad (supuestas fotos de las inundaciones de Tailandia o del terremoto de
Indonesia,....)
Por lo tanto, uno de los mayores peligros de este tipo de Malware es que su velocidad de propagación
es enorme, cuando se quiere lanzar la alerta de que ha aparecido un nuevo gusano y se incluye en
las bases de datos de los antivirus ya puede ser demasiado tarde.
También puede conectarse a algún servidor de Internet y descargar cualquier otro tipo de
software mal intencionado, por ejemplo, un virus o troyano. De esta forma, estaríamos uniendo la gran
capacidad de reproducirse y propagarse de los gusanos con la enorme peligrosidad y poder de
devastación de otros virus y troyanos.
Troyanos:
Son programas que toman el control de la máquina pero sin alterar su funcionamiento, es
decir, intentan pasar desapercibidos con el fin de:
Robar información, por ejemplo, cuando nos conectamos al banco pueden detectar las
pulsaciones del teclado (keyloaders) de forma que obtienen nuestras credenciales, con lo
que pueden realizar transferencias bancarias, estas transferencias se realizan a la cuenta de
una persona que a su vez y a cambio de una comisión realiza otra trasferencia del
dinero hasta el destinatario final (a través de medios de pago electrónico o Western Union)
cuyo objetivo es blanquear el dinero, es decir, que no se conozca quien el destinatario final.
Las personas que hacen de intermediarios son los denominados "mulas" o "muleros".
Controlar los equipos con el fin de realizar otros delitos, es decir, a través de su servidor los
ciberdelincuentes controlan una serie de equipos a través de los cuales pueden enviar correo
spam, difundir virus, realizar ataques masivos a servidores al conectarse todos a la vez a un
mismo sitio Web,....., de esta forma mantienen su servidor en el anonimato. En este caso se
habla de ordenadores Zombies los cuales forman "un ejercito" al servicio de los
ciberdelincuentes, a la red formada por estos ordenadores zombies se les denomina Botnet.
Por lo tanto, si nuestro equipo contiene este tipo de malware podemos estar realizando delitos
informáticos con repercusiones legales sin ser conscientes de ello.
Este tipo de malware es distribuido por mafias muy bien organizadas que controlan desde la
programación del virus, pasando por su distribución, recogida de información, robo y blanqueo de
dinero, por ejemplo, el botnet mariposa cuya organización fue desarticulada el pasado mes de Marzo
llegó a controlar 13 millones de ordenadores (ver artículo)
Se introducen bien a través de descargas en redes P2P, a través de un gusano que nos hace un agujero
de seguridad, a través de ingeniería social (un correo que nos ),.... Sirva de ejemplo el artículo
publicado en el portal Genbeta en mayo de 2010 "Virus disfrazado de falsa barra de Facebook" en el
que a través de un e-mail que supuestamente nos envía Facebook nos invitan a descargarnos una
actualización de la barra de herramientas de facebook, cuando realmente lo que descargaremos es un
troyano.
Spyware:
Insertar publicidad en páginas en las que en principio no deberían tener dicha publicidad.
Hacen lo que se denomina "Secuestro del Navegador" que consiste en cambiar la página de
inicio, no nos dejan acceder a páginas de seguridad, nos redireccionan a sus Webs.
En el siguiente artículo "Hazte un favor, no muestres porno a tus alumnos " se trata la importancia de
evitar este tipo de malware que como ya hemos comentado puede controlar nuestro navegador y que
con frecuencia muestra ventanas emergentes con contenidos inapropiados para los menores, también
proporciona enlaces a programas para controlar el problema.
En este otro artículo "Adblock Plus, tutorial pa ra navegar sin publicidad" también del sitio Web
blogoff.es nos proporcionan instrucciones para instalar y usar este complemento de Firefox.
Recomendaciones:
Instalar un antivirus y mantenerlo actualizado. Según datos del "estudio sobre el fraude a
través de Internet" solo el 34,7% de los equipos tenían un sistema anti-fraude instalado.
También es recomendable cada cierto tiempo utilizar un antivirus online de distinta empresa al
que tenemos instalado en nuestro ordenador como segunda opinión para contrastar el resultado.
Instalar un software antiespia.
Mantener el sistema operativo actualizado, para ello debemos activar las actualizaciones
automáticas del sistema, estas actualizaciones reparan vulnerabilidades del sistema que van
siendo detectadas, y los ciberdelincuentes utilizan dichas vulnerabilidades para colarse en el
ordenador.
El software que tenemos instalado también debe estar actualizado por la misma razón
que hemos expuesto para el sistema operativo.
Utilizar contraseñas seguras, y en el caso sobre todo de la banca online cambiarlas con
cierta frecuencia. Puedes leer el siguiente artículo "Cinco criterios para crear contraseñas
seguras ".
No utilizar redes wifi abiertas para realizar gestiones por Internet, en el caso de consultas
al correo electrónico configurar nuestra cuenta para que transmita a través del protocolo
https. En el siguiente artículo "Seguridad en Wifi, mitos y verdades" del sitio Web
cientoseis.es puedes ampliar la información en este aspecto.
Asegurarnos que las páginas en la que nos piden información personal (banca, formularios de
registro,...) utilizan el protocolo https, lo cual significa que la información va a viajar por
Internet de forma cifrada, además en este tipo de páginas suele aparecer un candado en la
barra de direcciones o en la parte inferior de la página.
Observar si la empresa que gestiona la página en la que estamos incluyendo nuestros datos tiene algún
tipo de certificado que asegure que incorpora ciertas medidas de seguridad, puede ser el certificado
SSL-EV que reconoceremos con un color verde en la parte donde se escribe la dirección Web, o un
certificado SSL que ofrece algo menos de seguridad pero que también se puede utilizar y se
representa con el color azul en la barra de direcciones.
3.4.- Otros riesgos de Internet
En Internet podemos encontrar todo, lo bueno y lo malo, y los menores sino supervisamos su
navegación pueden acceder a toda clase de contenidos como pornografía, violencia, página que
promueven hábitos de conducta no saludables (anorexia, bulimia, consumo de drogas,...), racismo,
terrorismo,....
En el caso de los portales de pornografía hay que tener en cuenta que aparte de formar una
realidad distorsionada de la sexualidad, puede llevar asociadas conductas de adicción y que además
estas páginas ofrecen servicios "premium" o de sexo en vivo que son de pago, por lo que se añade
también un riesgo de carácter económico.
En relación a la visualización de conductas agresivas, tal como se recoge en el manual "La Seguridad de
nuestros alumnos en Internet" elaborado por la Fundación Germán Sanchez Ruiperez" su observación
reiterada puede provocar la anulación total de toda capacidad de compasión por parte del menor
en su vida real. Nada le parecerá terrible".
Otro problema asociado al acceso a portales que promueven hábitos de conducta no saludable,
racismo,..., es que el menor siempre encontrará información que "avale y refuerce" su postura sobre
ciertos temas (el cannabis es una droga inocua, ciertas dietas son eficaces,.....), se sienten entendidos y
logran pertenecer a un grupo, lo cual es muy importante en la etapa adolescente.
En el caso de páginas que promueven el racismo o la xenofobia están prohibidas y son cerradas en
cuanto se detectan, sin embargo, el relación a las páginas como por ejemplo las que promueven la
anorexia y bulimia, la tendencia que actualmente están siguiendo las instituciones es no cerrar estos
portales ya que se está comprobando que dicha medida no es eficaz, en su lugar, tratan de
introducirse en aquellos sitios más visitados y participar en los foros aportando comentarios que
aluden a hábitos saludables, así como crear portales como "El mundo de Ana y Mía" elaborado por la
PROTEGELES que alude al otro portal "Pro ana y y pro mía" favorable a la anorexia. El portal de
PROTEGELES intenta que las niñas preocupadas por estos temas entren y puedan comprobar lo nocivo
para la salud que pueden resultar los portales que promueven este tipo de comportamientos.
Tal como recoge el manual "La Seguridad de nuestros alumnos en Internet" elaborado por la
F undación Germán Sánchez Ruiperez "podemos considerar que una persona tiene una adicción a
Internet cuando de manera habitual es incapaz de controlar el tiempo que está conectado a Internet,
relegando las obligaciones familiares, sociales y académicas/profesionales"
Si bien hemos visto como en los estudios realizados por la Universida d Camilo José Cela y la
Observatorio de la Infancia de Andalucía, se ponía de manifiesto que los jóvenes prefieren
relacionarse con otros jóvenes utilizando el mundo físico, hay que tener cuidado con el tiempo que
nuestros menores pasan utilizando las nuevas tecnologías.
Uso
exce
sivo
y
adic
ción
:
Este
uso
exce
sivo
pue
de
lleva
r
apar
ejad
o un mayor gasto y en casos graves puede conducir a un trastorno de adicción psicológica,
según las encuestas realizadas el 36% de los jóvenes considera que realiza un uso
abusivo del teléfono móvil. Las limitaciones que los padres principalmente imponen a sus
hijos son el límite de gasto mensual, la prohibición de realizar descargar de pago (politonos,
juegos, canciones,....) y el acceso a Internet.
Una variante al uso del móvil como medio de producción de material multimedia es el sexting que ya se
ha comentado anteriormente, y que consiste en realizar fotos o videos personales de carácter sexy, con
más o menos ropa y que luego distribuye de forma voluntaria entre sus amistades a través de
bluetooth. Según el estudio 8,1% de los jóvenes admitía haber recibido fotos o videos de chicos de su
entorno en posturas provocativas, mientras que el 4% reconocían haber hecho este tipo de fotos o
videos, el porcentaje sube en adolescentes de 15-16 años hasta el 6,1%.
En cualquier caso, lo más normal es que las fotos que se realizan con el móvil acaben en la red social
de los usuarios por lo que tendríamos asociados los peligros señalados en los puntos anteriores.
Sobre todo el problema está en el hecho de que en muchas ocasiones lo realizan sin permiso, así el
estudio refleja que un 17,1% de los jóvenes afirma conocer casos de amigos cuyas imágenes han sido
grabadas y difundidas sin permiso.
En cuanto a las consecuencias, cuando se les pregunta a los jóvenes si perciben la difusión de estas
imágenes como un problema, mayoritariamente responden que no sobre todo cuando han sido ellos
mismos los que han realizados las fotos o videos de ellos mismos. Simplemente manifiesta cierta
incomodidad o vergüenza.
Tal como cita el estudio "el riesgo radica en el efecto que podría ejercer sobre el menor la
visualización de imágenes no apropiadas a su nivel de madurez".
El estudio pone de manifiesto que el 6,8% de los jóvenes ha accedido a imágenes de contenido sexual
o pornográfico, y el 8,4% de ellos han accedido a materiales con contenido racista o violento.
El hecho de recibir en su terminal este tipo de contenidos no es percibido por la mayoría de los
casos como un problema, solo en algunos casos plantean sentir cierta vergüenza o incomodidad.
Ciberbullying:
Recogiendo datos del estudio "Seguridad y privacidad en el uso de los servicios móviles por los
menores españoles" podemos observar que el 5,6% de los menores han recibido SMS o llamadas
de otros menores increpándoles, y un 5% reconoce haber utilizado el móvil para realizar este tipo de
llamadas. Otro dato interesante es que el
11,5% ha accedido a imágenes de peleas con personas del entorno. A este fenómeno de grabar
agresiones entre menores y colgarlas luego en Internet se le denomina happy Slapping.
Según el mismo estudio se preguntó a los menores que habían sufrido acoso como habían intentado
solucionar el problema, la respuesta mayoritaria fue que la resolvieron por sus propios medios sin
pedir ayuda a un adultos (casi nunca a los padres y nunca a los profesores). Al contrario de lo que
pudiera esperarse tampoco en este caso los menores le dan demasiada importancia a este problema.
Grooming:
El estudio pone de manifiesto que menores has recibido contenido pornográfico o obsceno procedente
de adultos en un porcentaje del 0,6%, y el 4% ha recibido SMS o llamadas de adultos desconocidos,
siendo bastante mayor el porcentaje de niñas (5,8%) que de niños (2,4%) los que han recibido
estos mensajes y llamadas. En este caso si que los menores se toman más en serio el problema y
suelen recurrir a los padres.
Riesgo económico o fraude:
En este caso el porcentaje de jóvenes que han sido objeto de fraude a través del móvil, es decir,
pérdida económica mediante el engaño es muy alto, del 29,2%. Un porcentaje elevado (más o
menos la mitad) se lo comentó a sus padres, el resto lo solucionó por su cuenta o no hizo nada.
Conductas como por ejemplo la empleada por muchas páginas de politonos en las que te ofertan la
descarga de un politono gratuito pero a cambio registran a la víctima a un servicio de suscripción diaria
o semanal (ver noticia), o timadores que mandan SMS haciéndose pasar por la compañía incitando que
el usuario ha ganado un premio pero que para recibirlo debe mandar un mensaje con el PIN de
seguridad (ver a rtículo).
En número de terminales infectados por algún virus todavía es muy pequeño (0,6%) pero va en
aumento, lo que si es importante es que el 42,9% de los jóvenes sujeto de estudio a recibido spam en
su teléfono móvil, tal como dice el estudio "pueden constituir un riesgo aquellos mensajes que sean
engañosos o que inciten al consumo de servicios como los concursos o juegos de azar", sin
embargo, el hecho de recibir este tipo de mensajes no es percibido por los menores como un
problema (70,3%) a pesar de que es una práctica que se manifiesta de forma más frecuente en su
teléfono que en Internet.
Recomendaciones:
Restringir las llamadas entrantes, es decir, los padres del menor pueden configurar el
teléfono para que el menor solo pueda realizar/recibir llamadas a ciertos números.
Asociar el teléfono móvil del menor al contrato y teléfono de un adulto. De forma que se
apliquen filtros de seguridad al teléfono del menor.
Puede activarse en el teléfono de los padres la opción de localización "GPS" del teléfono móvil
del menor.
Acordar junto al menor normas de uso (espacios y tiempos de uso, servicios a los que puede
acceder,....
Una buena comunicación entre padres e hijos, en este aspecto es importante que los padres
conozcan los riesgos con el fin de que puedan alertar a los hijos sobre los mismos.
Respeta las restricciones de uso de la cámara del móvil en ciertos lugares públicos
(piscinas, vestuarios,..), no envíes fotos que puedan avergonzarte a tí o otras personas, debes
ser consciente de que cuando mandas dichas fotos pierdes el control sobre ellas. Debéis estar
atentos que otras personas, especialmente adultos, os tomen fotografías.
Si te sientes acosado, recibes una imagen de una agresión a otra persona, recibes
llamadas o SMS amenazantes guárdalo como prueba y enseñárselo a tus padres, profesor o
adulto de confianza.
Lee atentamente los términos y condiciones de los formularios antes de dar tu número de
teléfono, no respondas llamadas o mensajes de desconocidos, ni quedes con personas que
has conocido a través del móvil. Si recibes un SMS o MMS que induce a promociones,
descargas o accesos a sitios de Internet omítelos.
En caso de extravío bloquea inmediatamente la tarjeta SIM, para evitar que terceros carguen gastos a tu
cuenta.
Campañas y portales sobre uso seguro de
Internet
4.1.- Organismos Internacionales/Europeos
PORTALES:
ESTUDIOS/INVESTIGACIONES:
Algunos portales a los cuales se puede acceder para obtener más información son los siguientes:
Protegeles: Portal que está realizando una labor muy importante no solo desde el punto de
vista de la divulgación sobre usos seguros de Internet, sino también en aspectos de vigilancia y
denuncia de ciertos sitios Web, de forma que está alcanzando bastante prestigio a nivel
internacional. Dentro del portal se puede encontrar una red social para menores "Mi cueva"
Asociación de Internautas.
Ciberfamilias
Seguridad en Internet
Seguridad en la red
Proyecto PYME, empresa que asesora a las PYMES para que cumplan con la ley de protección
de datos y mejorar su seguridad.
Juego sobre Internet Seguro, alojado en la página del colegio CEIP San José de
Calasanz
“The Wild Web Wood”: El juego está dirigido sobre a niños de entre 7 y 10 años, se
descarga y está disponible en castellano.
http://www.megustainternet.es/z_index2.php?body=aprende
En esta página se pueden encontrar varios juegos en formato Flash ideales para comprobar lo
aprendido sobre los temas de navegación segura, en especial centrados en los temas de virus,
phising, web P2P, etc… Ideal para los alumnos más mayores de ESO y de Bachillerato.
Tebeo sobre navegación segura:
http://www.internetsinriesgos.es /tebeo/tebeo.aspx
COMIC´S DE DISNEY SOBRE NAVEGACIÓN SEGURA PARA LOS MÁS PEQUEÑOS
Vemos algunos de los recursos que están poniendo a disposición de los ciudadanos las
distintas comunidades autónomas: