Está en la página 1de 23

Unidad Didáctica 11: Los peligros de internet

N UEVAS TECNOLOGÍAS APLICADAS A LA


EDUCACIÓN
Unidad Didáctica 11:
Los peligros de internet

Unidad Didáctica 11: Los peligros de internet

1. Qué se considera un peligro en internet ....................................... 3

2. El malware y cómo evitarlo ..............................................................4

3. Principales peligros para niños y medidas de control ............... 13

4. Otros peligros de internet ............................................................. 16

5. Bibliografía........................................................................................22

Opositer.edu.es – Cursos Homologados para oposiciones

1
Unidad Didáctica 11:
Los peligros de internet

Internet ofrece muchas posibilidades, pero también entraña muchos

peligros. El sector de la educación no es una excepción, ya que existen

múltiples formas en las que podemos ser víctimas de un ataque

malicioso: nuestro Moodle puede ser infectado por un virus, podemos

permitir el acceso a keyloggers al buscar una información determinada

en la red, podemos instalar sin darnos cuenta un software malicioso en

nuestro disco duro al mismo tiempo que instalamos otro programa

que consideramos beneficioso…

En esta Unidad Didáctica hablaremos sobre todos estos peligros que

internet esconde, para que tanto docentes como alumnos puedan

estar prevenidos acerca de lo que se pueden encontrar.

Opositer.edu.es – Cursos Homologados para oposiciones

2
Unidad Didáctica 11:
Los peligros de internet

1. QUÉ SE CONSIDERA UN PELIGRO EN INTERNET

La educación preventiva es, sin duda, una parte indispensable del área

de las nuevas tecnologías aplicadas a la educación. Es decir, debemos

educar a nuestros alumnos no solo para que sepan cómo combatir los

peligros de internet una vez que son víctimas de ellos, sino también

para que aprendan a prevenirlos y que ni siquiera se conviertan en

víctimas.

Pero ¿qué se considera realmente un peligro en internet? En general,

podemos entender como tal cualquier acción o programa que atente

contra la libertad y los derechos del usuario. Desde la instalación en el

sistema operativo de software que no deseamos instalar hasta el robo

Opositer.edu.es – Cursos Homologados para oposiciones

3
Unidad Didáctica 11:
Los peligros de internet

de información sensible, pasando por una multitud de situaciones que

iremos detallando a lo largo de los siguientes apartados.

Como comentábamos al principio, internet es un gran medio de

comunicación y de información que puede proporcionarnos

conocimientos y grandes oportunidades de desarrollo. Sin embargo,

su lado más oscuro esconde todos estos peligros. Para poder disfrutar

de un internet libre de riesgos, debemos conocer todo lo relativo a

dichos peligros.

2. EL MALWARE Y CÓMO EVITARLO

Cuando le mencionamos a alguien el término malware, es habitual que

esa persona piense automáticamente en un virus informático. Y está

en lo cierto: un virus informático es malware. Pero no todo malware

son virus informáticos. Es decir, existen muchos otros tipos de

malware menos conocidos y tan peligrosos, o incluso más, que los

populares virus.

Opositer.edu.es – Cursos Homologados para oposiciones

4
Unidad Didáctica 11:
Los peligros de internet

A continuación ofrecemos un listado explicativo de los tipos de

malware que distingue en su web oficial Avast, uno de los programas

antivirus y antimalware más utilizados en todo el mundo:

1. Virus. Como comentábamos, este es el tipo de malware más

conocido. Sin embargo, a pesar de su mala fama, muchas

personas desconocen qué es realmente un virus informático. El

hecho de que se denomine virus se debe a que este malware se

propaga a través de los distintos ordenadores que forman una

red de la misma forma que los virus que nos afectan a los seres

humanos se propagan entre personas. Y del mismo modo, los

equipos informáticos afectados por un virus se denominan

infectados. Un virus es, en realidad, un software que se instala en

un ordenador, normalmente sin conocimiento del usuario, y que

provoca que dicho ordenador se infecte. La infección provoca

problemas muy diversos: el ordenador dejará de funcionar

correctamente, se reiniciará solo, se realizarán cambios no

deseados en la configuración del sistema operativo, etc.

2. Spyware. El spyware también es bastante conocido, aunque no

tanto como los virus informáticos. En este caso nos

encontramos ante un malware cuyo objetivo principal es el

espionaje, como su propio nombre indica. Cuando un spyware se

instala en nuestro ordenador, la información almacenada y

Opositer.edu.es – Cursos Homologados para oposiciones

5
Unidad Didáctica 11:
Los peligros de internet

ejecutada desde el mismo podrá llegar a manos no deseadas que

la emplearán en su propio beneficio y, por supuesto, en perjuicio

nuestro. Hablamos de información en ocasiones irrelevante,

como puede ser el historial del navegador, pero en otros casos

extremadamente sensible, como el número y el CVV de nuestra

tarjeta de crédito si realizamos una compra online desde un

ordenador infectado por spyware.

3. Troyanos. El caballo de Troya fue un regalo de los griegos a los

troyanos durante la conocida guerra de Troya. Este obsequio de

madera, de gran tamaño y aparentemente símbolo de rendición

fue introducido dentro de Troya por sus habitantes. Enseguida

descubrieron que, en realidad, el interior del enorme caballo

estaba repleto de griegos que salieron de él y aprovecharon para

atacar la ciudad desde dentro y provocar la derrota de Troya. De

esta forma funciona también el tipo de malware denominado

troyano: se disfraza como un archivo o programa útil y

beneficioso para el usuario cuando en realidad en su interior

esconde una amenaza peligrosa. Dicha amenaza puede suponer

desde el robo de información hasta los daños al equipo. Los

troyanos se catalogan como un tipo específico de virus

informático, pero Avast los destaca en un lugar aparte en su

Opositer.edu.es – Cursos Homologados para oposiciones

6
Unidad Didáctica 11:
Los peligros de internet

listado, a pesar de indicar específicamente esta aclaración

respecto a lo que son realmente.

4. Gusanos. Los gusanos son muy parecidos a los virus: se

propagan entre los ordenadores de una red informática y

provocan daños a los equipos. Sin embargo, la diferencia

principal se encuentra en que los gusanos son capaces de

autorreplicarse y propagarse sin que el usuario ejecute un

archivo que los contenga, algo sí necesario para que un virus se

libere. Además, los problemas provocados por los gusanos

afectan principalmente a las redes, mientras que los problemas

Opositer.edu.es – Cursos Homologados para oposiciones

7
Unidad Didáctica 11:
Los peligros de internet

provocados por los virus afectaban principalmente a los archivos

y al equipo.

5. Adware. “Ad” significa anuncio en inglés, por lo que sabiendo

esto ya podemos sospechar ante lo que nos vamos a encontrar.

El adware es un tipo de malware que se instala principalmente en

el navegador y que provoca la aparición continua de ventanas

emergentes no deseadas mientras navegamos por internet. No

hay un ratio fijo, pero para que puedas hacerte una idea, de cada

diez clics que haces uno de ellos puede abrir una ventana

emergente con publicidad. Su mayor peligro es la molestia y la

ralentización que provocan, aunque también existe adware capaz

de robar información de nuestro historial de navegación y de lo

que tecleamos.

6. Rootkits. Los rootkits destacan por proporcionar acceso

remoto a nuestro ordenador a otra persona. Es decir, que

cuando uno de estos malware se instala en nuestro equipo, otra

persona desde cualquier lugar del mundo podrá realizar

operaciones desde él sin que nos demos cuenta.

7. Ransomware. “Ransom” en inglés significa rescate. El motivo

para que este tipo de malware incluya dicho término en su

Opositer.edu.es – Cursos Homologados para oposiciones

8
Unidad Didáctica 11:
Los peligros de internet

denominación es que, tras haber sido abierto en nuestro

ordenador, se nos exigirá un rescate para poder recuperar toda

la información que hay en él. En otras palabras: no podrás

acceder a todo lo que hay almacenado en tu equipo si no pagas

la cantidad que te indiquen del modo que te indiquen. Se trata

de uno de los malware más peligrosos y perjudiciales, ya que,

además, puede propagarse a través de una red interna de

ordenadores conectados entre sí y bloquearlos a todos.

8. Hijacking. “Hijacking” significa secuestro en inglés. Sin

embargo, el hijacking es diferente al ransomware. Este nuevo

tipo de malware afecta al navegador y fuerza la redirección

hacia sitios web que no hemos solicitado, abre ventanas

emergentes con publicidad y provoca otras situaciones

molestas, aunque en general no peligrosas. Se diferencia del

adware en que este último abre principalmente publicidad,

mientras que el hijacking es más genérico en este sentido.

Opositer.edu.es – Cursos Homologados para oposiciones

9
Unidad Didáctica 11:
Los peligros de internet

Ahora que conoces los distintos tipos de malware con los que te

puedes encontrar, llega el momento de saber cómo luchar contra ellos

y, sobre todo, cómo evitarlos. Recuerda que este es uno de los casos

en los que es mucho mejor prevenir que curar.

• Instala un antivirus en tu ordenador antes de realizar cualquier

otra conexión a internet o de abrir cualquier archivo externo.

Esta debe ser la primera medida que tomes cada vez que

estrenes un nuevo equipo, incluyendo smartphones y tablets.

Uno de los antivirus más recomendados es el ya mencionado

Avast o, si quieres una solución de pago, Kaspersky.

• Cada vez que descargues un archivo de internet, analízalo con el

antivirus antes de abrirlo. En general, cuando un antivirus está

instalado en tu ordenador, al hacer clic derecho sobre el icono

del archivo descargado verás la opción de analizarlo. Si el

antivirus no detecta ningún problema en él, puede abrirlo.

• Mantén tu antivirus en ejecución en todo momento, con su

cortafuegos activado, y asegúrate de que permites que actualice

sus versiones conforme van saliendo al mercado, así como su

base de datos. La base de datos de un antivirus es la que reúne

toda la información del malware contra el que este programa

puede luchar. Dado que el malware evoluciona constantemente,

es importante que la base de datos de nuestro antivirus también

lo haga.

Opositer.edu.es – Cursos Homologados para oposiciones

10
Unidad Didáctica 11:
Los peligros de internet

• Mantén también actualizado tu sistema operativo, tu navegador

y, en general, cualquier programa que utilices. Un software

desactualizado es mucho más vulnerable ante los ataques de

malware.

• Cuando instales un programa gratuito descargado de internet,

aunque previamente lo hayas analizado con el antivirus, presta

atención a todos los pasos de la instalación. Es habitual que

algunos de ellos te pidan instalar una barra de navegación o

algún tipo de adware en tu navegador. Uno de los ejemplos más

conocidos de esto es Delta Search. La opción de instalar este

software adicional vendrá marcada por defecto, así que tú

tendrás que desmarcarla antes de pulsar el botón “Siguiente” en

Opositer.edu.es – Cursos Homologados para oposiciones

11
Unidad Didáctica 11:
Los peligros de internet

el proceso de instalación del programa principal que sí deseas

instalar. Este tipo de situaciones pueden encontrarse incluso en

programas oficiales, muy utilizados y descargados de fuentes

fiables. Desmarcadas esas opciones, el programa principal no

debería entrañar ningún riesgo ni molestia.

• Si no conoces al remitente, nunca descargues archivos adjuntos

procedentes de un correo electrónico o de un mensaje privado

enviado a través de redes sociales o mensajería instantánea. Las

técnicas de envío de archivos infecciosos pueden disfrazarse de

múltiples formas, desde mensajes de personas que

supuestamente te conocen hasta solicitudes de revisión de una

factura que tenemos pendiente de pago.

• En ocasiones, hasta los propios contactos de nuestro correo

electrónico o de nuestros amigos de Facebook pueden

enviarnos, sin su conocimiento, archivos infectados. Si

conocemos la forma de escribir de la persona en cuestión nos

resultará fácil detectar cuándo nos encontramos ante un

mensaje que no ha redactado ella. En otros casos, siempre que

nos envíen un link que no hemos solicitado, antes de hacer clic

en él debemos preguntarle si realmente nos lo ha enviado o si se

trata de algún virus.

Opositer.edu.es – Cursos Homologados para oposiciones

12
Unidad Didáctica 11:
Los peligros de internet

3. PRINCIPALES PELIGROS PARA NIÑOS Y MEDIDAS DE


CONTROL

Cuando un niño se conecta a internet está expuesto a los mismos

peligros que un adulto, pero con la diferencia de que los niños no son

capaces de discernir las amenazas de la misma forma que los adultos.

Por mucho que un niño sea consciente de la existencia de los virus

informáticos y del daño que provocan, sus niveles de conocimiento y

de raciocinio no serán iguales a los de un adulto y, por lo tanto,

tenderá a cometer más errores y a adentrarse en un mayor número de

amenazas.

Es por ello que, en la educación preventiva, los educadores y los

padres deben proporcionar a sus alumnos y a sus hijos,

respectivamente, todas las herramientas necesarias para evitar

problemas. Entre ellas destacamos:

• Un dispositivo de uso propio o, si esto no es posible, una cuenta

de usuario propia en el mismo dispositivo. Esto evita que el niño

pueda eliminar o editar archivos sensibles propiedad de los

adultos pero, además, permite establecer unas medidas de

configuración y de seguridad específicas para bloquear posibles

peligros procedentes de internet.

Opositer.edu.es – Cursos Homologados para oposiciones

13
Unidad Didáctica 11:
Los peligros de internet

• La instalación de un sistema de control parental. Se trata de un

programa específico para restringir determinados accesos a los

niños. Por ejemplo, se pueden bloquear determinados sitios web

o aplicaciones, limitar opciones de descarga y otra serie de

aspectos que pueden ir más allá del propio internet.

• Educar a los alumnos y a los hijos para que sean conscientes de

realidades existentes en internet como el ciberacoso, el sexting

o el grooming y que se comuniquen con sus profesores o padres

cada vez que se encuentren con algo sospechoso, que les hace

sentir mal o que no esperaban encontrar en su navegación.

o Ciberacoso. Es una práctica mediante la cual una o varias

personas utilizan internet para molestar, amenazar o

ridiculizar a otra. Es habitual que se dé entre personas de

la misma edad, por lo que es importante limitar el acceso a

las redes sociales antes de determinadas edades, ya que

estos entornos suelen ser un caldo de cultivo del

ciberacoso.

o Sexting. Esta práctica consiste en el envío de mensajes

con contenido sexual. La parte más peligrosa se encuentra

en la solicitud de un contenido similar de vuelta,

difundiendo un contenido que puede utilizarse para fines

ilegales como la pornografía infantil.

Opositer.edu.es – Cursos Homologados para oposiciones

14
Unidad Didáctica 11:
Los peligros de internet

o Grooming. En este caso, una persona intenta crear una

conexión con otra con el objetivo de obtener algo de ella,

en general imágenes con contenido sexual o incluso

encuentros personales.

• Además de todo lo anterior, internet también encierra un

peligro para los niños y los jóvenes en lo que respecta a la

adicción. Los cerebros en estas edades tempranas son más

susceptibles de engancharse a videojuegos o a las redes sociales

debido a que el autocontrol y la autodisciplina aún no están lo

suficientemente desarrollados. Es importante vigilar también

este aspecto, ya que existen diagnósticos psicológicos centrados

en ello, lo que conforma un indicador de la peligrosidad del

asunto.

Opositer.edu.es – Cursos Homologados para oposiciones

15
Unidad Didáctica 11:
Los peligros de internet

4. OTROS PELIGROS DE INTERNET

Para finalizar esta Unidad Didáctica, veamos algunos de los peligros de

internet que aún no hemos mencionado, pero que son igual de

importantes:

1. Spam. También denominado correo basura. Se trata de mensajes

de correo electrónico no solicitados ni deseados, motivo por el

cual se le conoce también como correo no deseado. Se envían

de forma masiva a multitud de usuarios simultáneamente y en

general contienen contenido comercial. Los gestores de correo

electrónico, como Gmail, incluyen un filtro anti spam que

detecta los asuntos y los textos con altas probabilidades de

incluirse en esta categoría. Sin embargo, en ocasiones redirigen

hacia la carpeta de spam correos que no lo son, por lo que nunca

está de más revisarla una vez por semana.

2. Scam. Aunque su nombre sea similar al de spam, no tienen nada

que ver. El scam es una técnica basada en el engaño y la estafa a

través de medios electrónicos como el e-mail. Puede

manifestarse de distintas formas; a continuación ofrecemos

algunos ejemplos:

a. El remitente del mensaje indica al destinatario que ha

recibido un premio económico y que, para recibirlo, debe

Opositer.edu.es – Cursos Homologados para oposiciones

16
Unidad Didáctica 11:
Los peligros de internet

realizar un ingreso previo al número de cuenta indicado.

Obviamente, el destinatario jamás recibirá ningún premio.

b. El remitente indica al destinatario que desea comprar un

producto que este último tiene a la venta en internet. Sin

embargo, el remitente dice que necesita que,

previamente, el destinatario realice un ingreso al

transportista que recogerá el paquete en su domicilio,

alegando que es un requisito que impone dicha empresa

de transporte. Todo ello es falso y quien realiza el ingreso

no solo no consigue vender su producto, sino que pierde

el dinero ingresado.

c. El remitente solicita dinero utilizando las emociones del

destinatario ante una situación dolorosa o ante una

donación benéfica cuando no son reales.

3. Phishing. Este término hace referencia a la suplantación de

identidad en internet con el objetivo de conseguir una

determinada información, como por ejemplo una contraseña o

el código de una tarjeta de crédito. Se ejecuta a través de la

solicitud directa de la información o bien a través de la

redirección a un sitio web que la solicita. Un ejemplo habitual

son las webs falsas de venta de productos a un precio mucho

más bajo de lo normal. Durante el proceso de compra, al

Opositer.edu.es – Cursos Homologados para oposiciones

17
Unidad Didáctica 11:
Los peligros de internet

introducir los números de nuestra tarjeta o la contraseña de

nuestro PayPal, esos datos son enviados al propietario de la web,

quien los utilizará como si fuesen suyos y sin dejar rastro. Por

ese motivo, es recomendable no comprar en sitios web que no

sepamos a ciencia cierta que son de confianza o que no redirijan

al dominio de una entidad bancaria para realizar el pago a través

de un sistema 3D Secure.

4. Suplantación de identidad. Existe también la posibilidad de que

la suplantación de identidad se realice sin el objetivo de obtener

una información determinada. Es el caso de las cuentas falsas en

redes sociales, que son creadas con nuestra fotografía y con

nuestra información personal: lugar de residencia, estado civil,

edad… En dichas cuentas se puede publicar cualquier tipo de

contenido que nos puede acabar perjudicando. Es por ese

motivo que debemos vigilar qué información personal

compartimos en las redes sociales. Una variante de este tipo de

suplantaciones se encuentra en las personas que acceden a

nuestra cuenta ya creada y la utilizan para publicar desde ella

determinados contenidos comprometidos, algo que también nos

puede perjudicar. En general, este tipo de suplantaciones no son

llevadas a cabo por hackers ni ladrones, ya que no obtienen nada

de ello, sino por personas que nos conocen personalmente. Por

Opositer.edu.es – Cursos Homologados para oposiciones

18
Unidad Didáctica 11:
Los peligros de internet

ese motivo también se pueden entender como una modalidad de

ciberacoso.

5. Robo de contraseñas. El robo de contraseñas también puede

hacerse mediante hackeo directo. Las contraseñas robadas

pueden ser la de nuestra Wi fi, nuestro hosting, nuestro correo

electrónico, nuestras redes sociales, etc. Una contraseña puede

descodificarse automáticamente a través de un programa que

realice todas las pruebas posibles. Es lo que se conoce como una

ataque de fuerza bruta.

Por lo tanto, cuanto más corta sea la contraseña, antes podrá

descifrarse. Del mismo modo, será más fácil de descodificar si

solo contiene minúsculas o palabras existentes que si contiene

una combinación de minúsculas, mayúsculas, números y signos.

Además de usar este tipo de contraseñas, es recomendable

actualizarlas cada cierto tiempo, ya que, en caso de estar siendo

hackeados, el cambio de contraseña obligará al hacker a iniciar

de nuevo la descodificación. De este modo, si nuestra

contraseña tarda varios años en descifrarse automáticamente

debido a que es larga y está compuesta por minúsculas,

Opositer.edu.es – Cursos Homologados para oposiciones

19
Unidad Didáctica 11:
Los peligros de internet

mayúsculas, números y signos, si la cambiamos cada seis meses

podremos estar seguros de que nadie podrá hackearla.

6. Sextorsión. Es una técnica que tiene como objetivo recibir una

cantidad económica a cambio de una extorsión o chantaje. Una

persona envía un mensaje en el que nos indica que tiene

imágenes comprometidas nuestras, generalmente de carácter

sexual, y que, si no ingresamos en su cuenta y antes del plazo

indicado el dinero que nos solicita, procederá a difundir dichas

imágenes a nuestros contactos de correo electrónico y de redes

sociales. El pago que exige suele ser en bitcoins o

criptomonedas, ya que son mucho más difíciles de rastrear que

otros tipos de moneda. Huelga decir que todo lo indicado en el

mensaje es falso y que, si no realizamos el pago, no pasará

Opositer.edu.es – Cursos Homologados para oposiciones

20
Unidad Didáctica 11:
Los peligros de internet

absolutamente nada. En caso de que alguien quisiera

chantajearnos de esta forma, nos proporcionaría información

específica o muestras de las imágenes mencionadas para que

sepamos que está diciendo la verdad.

7. Keylogging. Se trata de una técnica basada en los programas

conocidos como keyloggers, una modalidad específica de

spyware. Los keyloggers recogen la información que

introducimos a través del teclado, por ejemplo una contraseña.

Si tenemos un keylogger instalado en nuestro ordenador sin

saberlo, la persona que tenga acceso al mismo podrá acceder al

registro de todo lo que hemos tecleado, lo que implica una gran

vulnerabilidad.

8. Pharming. Esta técnica se centra en el hackeo de los servidores

DNS, que son los que determinan qué se va a ver en los

dominios de internet que tenemos contratados. El pharming

provoca una redirección de nuestros nombres de dominio hacia

otros diferentes que el hacker establezca. Evitar este tipo de

problemas depende de nuestro proveedor de hosting, por lo que

al contratarlo es buena idea preguntarle cuáles son sus medidas

de seguridad en lo relativo al pharming.

Opositer.edu.es – Cursos Homologados para oposiciones

21
Unidad Didáctica 11:
Los peligros de internet

5. BIBLIOGRAFÍA

− CRESPI SEGUI, MANEL. Sexting, WhatsApp y reggaeton.

− GUERRA SOTO, MARIO (2018) Análisis de malware para

sistemas Windows. Madrid, RA-MA

− LARBI MAJAN, LUIS MIGUEL. Internet: peligros que corren

nuestros hij@s. Almería, Círculo Rojo

− RASCAGNERES, PAUL (2016) Seguridad informática y

malwares: análisis de amenazas e implementación de

contramedidas. Barcelona, Ediciones ENI

Opositer.edu.es – Cursos Homologados para oposiciones

22

También podría gustarte