Saltar la navegación

4.2. Ojo con las redes

Rétor dice

Ya has visto cómo protegerte en Internet, pero eso no es todo, ahí no acaban las amenazas.

En la actualidad, han ganado mucha importancia las redes sociales y las comunidades virtuales. ¡Que te lo digan a ti! Sabes de lo que hablo. Incluso puede que seas un miembro activo de más de una red a la vez.

En cualquier caso, solo por estar conectado, estás amenazado por otro tipo de peligros que no se limitan al efecto de un malware o a la pérdida de datos.

Me estoy refiriendo a problemas como la pérdida de privacidad, la suplantación, el acoso, el control abusivo, la adicción o el comportamiento inadecuado en la interacción con otros.

Tu guía debe recoger todos estos aspectos si quieres que esté completa, más aún cuando va dirigida a personas que se están iniciando en el uso de estos recursos y que aún son menores de edad.

Por tanto, a continuación vas a encontrar información muy valiosa acerca de estos temas con la que trabajarás para convertirte en el experto que pueda guiar con seguridad a los demás.

1. ¿Valoras tu privacidad?

Como has visto antes, la seguridad de la información protege tus datos, pero a veces, puede que sin pensarlo, quizás pones a disposición de cualquiera en Internet demasiado sobre ti o tus conocidos.

En las pestañas que tienes a continuación vas a poder tomar conciencia de que hay mucha información sobre ti en la Red.

WIFI peligrosa

La señal WIFI es accesible a cualquiera, motivo por el cual hay que tener mucho cuidado con esta conexión, sobre todo si está abierta a cualquiera. No solo es una grave amenaza de ciberseguridad que puede ser fuente de malware o dejar al descubierto tus contraseñas, también supone un riesgo para la privacidad de tus datos ya que visibiliza tus conversaciones en redes y tu propia navegación, aportado infinidad de datos sensibles sobre ti a cualquiera que esté explotando esta conexión abierta.

En el siguiente vídeo se explica porqué es tan arriesgado su uso y se dan algunos consejos para evitar esta amenaza.

¿Es privado?

En numerosas ocasiones no le das importancia a determinadas imágenes tomadas en grupo y eso podría ocasionarte algún que otro problema. Mira el vídeo y descubrirás porqué.

Eres famoso

¿Eres consciente de la gran cantidad de información que existe sobre ti en la Red y es accesible a sus usuarios? En el siguiente vídeo lo descubrirás poniéndote en el lugar de sus personajes.

Solución

¿Qué hacer para solucionar el exceso de información acerca de ti en la Red?

La respuesta pasa por el derecho al olvido ¿Lo has escuchado alguna vez?

En el siguiente vídeo se habla, de forma breve, sobre el derecho al olvido y qué se puede hacer para hacerlo efectivo.

Para solicitar el derecho al olvido en el principal motor de búsqueda utilizado en España hay que rellenar el formulario que te dejo en este enlace. En el resto se hace de forma similar.

Kardia dice ¿Quieres aprender a buscar más información?

Si estás interesado en ser un verdadero rastreador de datos, no te puedes limitar a poner un nombre en el buscador.

Aquí de dejo el enlace a una página con mucha información acerca de cómo localizar la mayor cantidad de información utilizando gran número de recursos muy variados.

2. Patrones de respuesta

Para conseguir alcanzar una meta es importante que seas un buen o buena estratega. Es decir, tener métodos, técnicas, “trucos” para llegar antes o de forma más fácil donde tú quieres.

Ahora te voy a enseñar una estrategia, ¡Aprovéchala para alcanzar tu reto!

El nombre de la estrategia es patrones de respuesta. En muchos casos los ejercicios o actividades que tienes que hacer son similares e incluso casi idénticos a otros que ya has hecho antes o que te han puesto como ejemplo previamente. Tienes algo así como un modelo en el que fijarte para encontrar parecidos que te permitan resolverlo.

Podrás encontrar todo lo que necesitas sobre esta estrategia en el siguiente enlace a la guía de la competencia de aprender a aprender.

Tómate el tiempo que necesites y recuerda que siempre puedes preguntarle al docente o a algún compañero o compañera cuando no entiendas algo.

¡Ánimo, seguro que lo haces genial!

3. ¿Tienes poderes de adivinación?

La imagen muestra a una bruja en llamas sobre una bola de adivinación de color que tiene un signo de interrogación en su interior

Vais a trabajar en pareja de manera que, por turnos, investigaréis en Internet para obtener el mayor número de datos de cualquier tipo acerca de la persona con la que te hayas asociado.

Trata de obtener toda la información que puedas, como por ejemplo lo relativo a lo siguiente:

  • Domicilio
  • Fechas significativas
  • Familia
  • Aficiones
  • Imágenes de cualquier tipo
  • Viajes que haya realizado
  • Celebraciones
  • Salud
  • Opiniones que haya publicado sobre distintos asuntos
  • Gustos
  • Disgustos
  • Etc

Cuando tengas suficientes datos, haz una presentación adecuada de los mismos (diciendo en qué sitio de Internet los has encontrado) con indicación de qué se puede hacer para eliminar el rastro de aquellos que consideres más sensibles.

Puedes utilizar el formato que mejor te parezca, hacer una redacción escrita en papel o usar un procesador de texto, una presentación de diapositivas, un mural...

4. ¿Me compartes esa foto?

La imagen muestra el dibujo de una cámara fotográfica detras de la cual hay dos fotos, una sobre otra, dejando ver en la primera la respresentación de cuatro monigotes de color juntos simbolizando la fotografía de un grupo de personas

Trabajando en pareja pensad en la respuesta a las siguientes preguntas:

  • ¿Qué hacéis con las fotografías o vídeos de amigos u otras personas cercanas a vosotros cuando las tomáis o las recibís?
  • ¿Habéis compartido alguna vez una foto o un vídeo?
  • ¿Os habéis parado a pensar si teníais el permiso de todos los que salían en esas fotos o vídeos?
  • ¿Creéis que hay algo de malo en que las compartáis sin su consentimiento?
  • ¿Qué consecuencias creéis que tiene el hecho de compartir imágenes o vídeos sin el consentimiento de las personas que salen en ellas?
  • Si os vieráis en el caso de que no queréis que nadie comparta alguna foto o vídeo que tengan de vosotros ¿Qué haríais?

Lumen dice ¿No sabéis qué decir?

Algunas de estas preguntas pueden resultar algo difíciles, pero tenéis a vuestra disposición la información del punto 1 de este mismo apartado y además recordad que siempre podéis investigar un poco utilizando algún buscador para localizar información adicional que os permitar dar buenas respuestas.

5. Suplantación de identidad

La suplantación de la identidad consiste en hacerse pasar por otra persona o entidad para crear daño u obtener un provecho ilegalmente.

Identidad

La identidad digital es el conjunto de informaciones publicadas sobre una persona, accesibles, por tanto, a los demás.

Esta identidad tiene dos componentes principales:

  1. Uno individual que recoge la visión que aporta sobre sí misma esa persona y todas las acciones que realiza en la Red
  2. Otro social aportado por la visión de otras personas y la interacción con ellas.

Si quieres tener aún más claro qué es la identidad digital, presta atención al contenido del siguiente vídeo:

¿Para qué?

Aunque la suplantación de identidad puede perseguir objetivos muy variados, que van desde el robo de información mediante fraudes y engaños hasta el acoso o el chantaje en cualquiera de sus formas, en realidad se lleva a cabo de dos maneras principalmente:

  1. La primera consiste en el acceso a cuentas personales existentes sin permiso, pudiendo llegar a apropiarse de ellas.
  2. La segunda se basa en la creación de perfiles falsos, que, en muchos casos, imitan los pertenecientes a una persona o entidad.

Ambos casos requieren de la recolección o del robo de información para poderlos llevar a cabo, por lo que las medidas de protección contra este tipo de riesgos pasan por el control y aseguramiento de los datos importantes además de la confirmación de la validez de los perfiles con los que se interactúe.

¿Cómo saberlo?

Para saber si te han suplantado la identidad de alguna forma puedes tener en cuenta lo siguiente:

  • Realizar una búsqueda general con datos de tus perfiles para detectar coincidencias.
  • Descubrir algo fuera de lo normal en alguna de las cuentas que utilizas.
  • Que tus contactos reciban algún mensaje que tú no has enviado.
  • Detectar algún cambio en los juegos online en los que participes.
  • Sufrir la activación o desactivación de algún servicio sin que tú lo hayas pedido.
  • Incluso puedes usar algún servicio de rastreo de imágenes en internet para ver si alguna foto tuya se está utilizando sin tu consentimiento. Una opción gratuita para hacerlo, si no la utilizas con fines comerciales, es TinEye.

¿Qué hago?

¿Qué puedes hacer una vez que ha ocurrido?

Algunas medidas que puedes tomar en esos casos son las siguientes:

  • Las redes sociales y los servicios de las grandes plataformas digitales tienen determinadas herramientas para poder eliminar las actuaciones de suplantación, por lo que te puedes dirigir a ellas para solicitar la eliminación de los contenidos afectados. Como ejemplo te dejo este enlace en el que dispones de información para denunciar una infracción que incluye la suplantación de identidad entre otras varias.
  • Si fuera necesario, puedes iniciar acciones judiciales en base a la vulneración del derecho a nuestra propia imagen ya que en estos casos se utilizan tu nombre y tus fotografías entre otros datos personales.
  • También se puede contar con las autoridades policiales para poner fin a este tipo de conductas mediante su denuncia. En este enlace tienes información al respecto.

Kardia dice ¿Quieres más información?

Si quieres más información acerca de la suplantación de identidad en Internet puedes consultar este enlace que te llevará a una entrada muy interesante del blog de la oficina de seguridad del internauta (OSI).

6. ¿Pretendes hacerte pasar por mi?

La imagen muestra en blanco y negro a un demonio que sostiene una máscara de ángel

Trabajando en grupos de cinco personas vais a reproducir un supuesto de suplantación de identidad de un personaje ficticio para, por un lado, comprobar lo fácil que es ser víctima de esta amenaza, y para, por otro lado, reflexionar acerca de sus potenciales consecuencias.

Para ello tenéis que hacer lo siguiente:

Crear una cuenta de correo electrónico, con los datos de vuestro personaje, como paso previo para daros de alta en la red social que prefiráis, también con los datos de vuestro personaje ficticio al que vais a suplantar.

Ahora suponed que ese personaje ficticio coincide con alguien de vuestra clase y pensad:

  1. Qué problemas podríais causarle si utilizáis su supuesto correo y redes sociales sin su consentimiento
  2. Cómo podría darse cuenta de que ha sido suplantado.
  3. Qué medidas podría adoptar para protegerse de esa amenaza.
  4. Cómo reaccionar una vez suplantado.

Anotad en una hoja vuestras conclusiones e intercambiadlas con el resto de grupos para que sean valoradas.

La forma de valorarlas consistirá en asignar 10 puntos a cada conclusión obtenida y restarle 1 punto por cada vez que salga repetida la idea en la puesta en común. Finalmente se suman las puntuaciones definitivas para obtener la valoración global. Evidentemente, el equipo ganador será aquel que mayor puntuación global haya obtenido y en caso de empate aquel que tenga mayor número de ideas originales.

7. En definitiva esto es acoso

Existen diversas formas de acoso que se han llevado al ámbito virtual utilizando de forma negativa las inmensas posibilidades de conexión que ofrece Internet. Esta manera de acosar recibe el nombre de ciberacoso.

El hecho de que actualmente se accede al mundo digital cada vez a más temprana edad, unido a la falta de conocimientos suficientes y al reducido control por parte de los adultos responsables, ha contribuido al surgimiento de amenazas como las que se describen a continuación.

Ciberbullying

El ciberbullying, en definitiva, es el acoso a través de entornos digitales.

Dependiendo de las fuentes que consultes, hay quien diferencia ciberbullying de ciberacoso según el ámbito en el que se produce, siendo exclusivamente el escolar en el primer caso y cualquier otro en el segundo. Pero sea como fuere, el resultado es similar. Hay una víctima a la que están dañando continuamente una o varias personas, identificadas o anónimas, ya que el entorno digital a diferencia del físico puede conllevar que no se conozca al atacante.

En los siguientes vídeos vas a poder obtener algunos datos más concretos de este tipo de amenaza para que sepas qué es y cómo se podría evitar.

Sexting y sextorsión

En realidad el sexting no es más que el intercambio libre, voluntario y sin que medie engaño o suplantación de identidad, de mensajes, imágenes o vídeos de carácter sexual utilizando un entorno digital.

El problema viene cuando se utiliza ese contenido para amenazar con difundirlo si no se accede a cumplir unas condiciones impuestas. En ese caso se denomina sextorsión y es una amenaza muy grave.

También puede ser una fuente de ciberacoso cuando se difunde malintencionadamente ese contenido con el objetivo de dañar a la víctima pero sin que medie chantaje alguno.

Grooming

El grooming es el acoso sexual a un menor de edad a través de medios digitales en un entorno virtual.

Normalmente conlleva una suplantación de identidad por parte del acosador para poder ganarse más fácilmente la confianza del menor y obtener de éste imágenes o vídeos con contenido sexual que luego utilizará para chantajearlo. Así podrá obtener más contenidos de carácter sexual o incluso forzarlo a encuentros reales para pasar al abuso físico.

En el siguiente vídeo se explica claramente.

Kardia dice ¿Te interesa el tema?

Si te interesa este tema te voy a hablar brevemente del programa "ConRed" de la Junta de Andalucía.

Se trata de un programa para la prevención del acoso escolar y ciberacoso en centros docentes públicos de Andalucía. Ha sido puesto en marcha por la Consejería de Educación y Deporte, a través de la Dirección General de Atención a la Diversidad, Participación y Convivencia Escolar.

El contenido del programa ha sido desarrollado por el Laboratorio de Estudios sobre Convivencia y Prevención de la Violencia (LAECOVI), por lo que puede que sea interesante que accedas a este enlace para que puedas echarle un vistazo a los apartados de "nuestra investigación" y "transferencia del conocimiento" donde encontrarás mucha información de gran interés sobre el tema.

8. La vida no es un teatro

La imagen muestras las máscaras que representan el teatro una con sonriente y la otra triste

Dividid la clase en grupos de alrededor de 5 personas para realizar el análisis de un caso de ciberacoso que localicéis utilizando una búsqueda en Internet.

Además entre todo el grupo llegad a un acuerdo para contestar en vuestro cuaderno, o dónde creáis conveniente, a cuestiones como las que aparecen a continuación. Finalmente podéis intercambiar opiniones e información respecto a vuestro trabajo.

  • ¿Quiénes representan cada uno de los roles que se puede dar en los episodios de ciberacoso?
  • ¿Qué actuaciones se han puesto en práctica? ¿Creéis que son de utilidad? ¿Por qué?
  • ¿Se os ocurre algo que puediera hacerse y que no hayan intentado? ¿Qué?
  • ¿Qué consecuencias del hecho se han descrito? ¿Creéis que son acertadas? ¿Hay más? ¿Cuáles?
  • ¿Conocéis algún caso real en el que se haya dado este tipo de episodios? Expresad las diferencias que hayáis encontrado respecto a lo descrito.
  • ¿Cuáles creéis que son sus causas?
  • ¿Cómo creéis que se podrían eliminar las causas que lo provocan?

Lumen dice ¿No encontráis nada?

Si no habéis podido hallar nada que os convenza, os voy a dejar un enlace que os será de ayuda para localizar el caso que buscáis.

9. Un anuncio y volvemos

La imagen muestra el dibujo de un trozo de tira de fotogramas de un vídeo

En parejas haced un anuncio mediante un vídeo de un minuto o, si lo prefieres, una historia gráfica (en papel o en soporte digital) para tratar de luchar contra el ciberacoso.

Lumen dice ¿Necesitáis un ejemplo?

Por si no sabéis muy bien qué hacer, aquí os dejo un ejemplo en vídeo.

10. Las apariencias engañan

En pareja, tenéis que ver el siguiente vídeo y prestar mucha atención a lo que ocurre.

Ahora es el momento de que contestéis,por escrito en vuestro cuaderno, a las siguientes preguntas acerca de lo que habéis podido ver en el vídeo.

  • Describid qué es lo que está ocurriendo.
  • ¿Cómo creéis que ha sucedido?
  • ¿Por qué ha sucedido?
  • ¿Quiénes son los personajes?
  • ¿Qué creéis que pasará a continuación?
  • ¿Cómo se podría haber evitado?
  • Ahora que se ha producido ¿Tiene solución? ¿Cuál?
  • ¿Qué nombre recibe este tipo de relaciones? ¿Qué características tiene?
  • ¿Pensáis que es un problema común? ¿Por qué?
  • ¿Conocéis o sabéis de alguien a quien le haya pasado algo similar? Contadlo.

11. Cibercontrol

El auge de las nuevas tecnologías también ha traído consigo una nueva forma de violencia en la relación de pareja conocida como cibercontrol.

El cibercontrol no es otra cosas que un control abusivo que ejerce un miembro de la pareja sobre el otro para reducir sus libertades fundamentales, de movimientos, relación con otras personas o expresión.

En el siguiente vídeo puedes obtener más información acerca de esta amenaza.

Kardia dice Sabías que...

Sabías que la violencia en pareja a través de las nuevas tecnologías también se conoce como “cibertdating abuse”.

Si quieres profundizar sobre el tema quizás te venga bien saberlo.

12. Tu opinión cuenta

La imagen muestra un monigote que controla a otro como si fuera una marioneta colgada de su móvil

Debatid entre toda la clase acerca del cibercontrol.

Para ello podéis dar respuesta a preguntas como las siguientes:

  • ¿Qué opinas de las manifestaciones de cibercontrol que has visto en el vídeo? ¿Crees que es exagerado? ¿Por qué?
  • ¿Qué podrías hacer en caso de ser víctima de esta amenaza?
  • ¿Cómo cres que se podrían eliminar esas conductas?
  • ¿Conoces algún caso real, aunque no sea muy grave? ¿Qué han hecho sus protagonistas? ¿Por qué crees que han actuado así? ¿Qué habrías hecho tú en su lugar? ¿Por qué?

13. Adicción

El abuso en la utilización de los aparatos electrónicos y servicios de Internet te puede conducir a una situación de dependencia de los mismos.

Debes pensar que ninguna adicción es buena y todas tienen consecuencias negativas en la salud tanto física como mental.

Los móviles son unos de los principales dispositivos que permiten la convivencia continua con las nuevas tecnologías y, a pesar de lo útiles que son, también representan una fuente de numerosos conflictos y problemas entre jóvenes de tu edad, entre los que se encuentran las adicciones a las redes o los juegos.

En el siguiente vídeo puedes encontrar una descripción de algunas de las principales consecuencias de ser adicto al móvil.



14. Solo son sospechas

Aquí tenéis un enlace a un test que valora de forma rápida si hay indicios de sufrir una adicción a las nuevas tecnologías.

En pareja haced el test y tras obtener las indicaciones de sus resultados cread un documento digital (con el procesador de texto, con diapositivas o con lo que se os ocurra) para expresar vuestra reflexión acerca de los mismos.

Hablad también del porqué habéis obtenido esos resultados y de si tienen algún tipo de consecuencia en vuestra vida.

La imagen muestra varios zombis masculinos y femeninos con teléfonos móviles en la mano relacionados en una red social

15. ¡Compórtate!

La relaciones sociales virtuales, como las físicas, también deben respetar una serie de normas de buena conducta y educación. Al conjunto de estas normas de educación, para comportarse correctamente en la Red, se les denomina netiqueta.

En el siguiente vídeo se describe las principales normas de netiqueta que han de respetarse en el uso de Internet.

16. Poniendo límites

La imagen muestra un ordenador portátil con ojos y boca que lleva pajarita y chistera

Juntaros en pareja.

Elaborad una infografía en la que expongáis brevemente las 10 normas principales de la netiqueta a la hora de regular la comunicación e interacción de los usuarios de Internet.

Añadidle imágenes a cada norma y dadle un aspecto atractivo para poder difundirlas en el Instituto.

Lumen dice ¿No se os ocurre nada?

Si tenéis problemas para elaborar vuestra lista, os recuerdo que en el vídeo que podéis encontrar en el apartado anterior (14. ¡Compórtate!) tenéis una amplia relación de normas para escoger las que creáis más importantes.