4. ¿Cómo funciona Internet?
Internet es una forma de comunicación que tiene muchas ventajas pero también conlleva riesgos, y por ello, debes utilizarlo con seguridad. Un ordenador no es una herramienta inofensiva.
5. Amenazas, riesgos y conductas inapropiadas.
Es interesante que conozcan las más habituales:
- Man in the Middle u “hombre en el medio”. Es un ataque en el que una tercera persona interfiere en una conversación de forma que pueda leer los mensajes, cambiarlos y reenviarlos sin que los interlocutores lo sepan. Es fácil que ocurra en redes abiertas, por lo que debemos tener precaución de proteger nuestra red particular mediante una clave pública. También es conveniente encriptar los mensajes.
- Suplantación de identidad. Consiste en que alguien navegue por una red utilizando la identidad (nombre de usuario) de un usuario de la misma.
- El phishing. Es un delito informático de estafa que trata de engañar al usuario para revele sus datos personales, claves de cuentas bancarias o cualquier dato de interés. Normalmente se realiza utilizando el correo electrónico o creando páginas falsas con apariencia de verdaderas.
- La pérdida de nuestra intimidad.
- El perjuicio a nuestra identidad o imagen.
- El ciberbullying o ciberacoso. Es un tipo de acoso a través de amenazas, chantajes, etc., entre iguales mediante Internet, el teléfono móvil o los videojuegos.
- Sexting o envío de contenidos de tipo sexual.
- Sextorsión
- Spam (recibir correo electrónico no deseado) y comunicaciones no solicitadas.
- Virus y troyanos. Son programas que se instalan en el ordenador sin el permiso del usuario con el objetivo de causar daños. Pueden autorreplicarse e infectar a otros ordenadores. En el caso de los troyanos, su nombre hace referencia al caballo de Troya porque estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene.
- Spyware o software espía. Es el software que trata de obtener datos de los usuarios. No todos los programas espía son malintencionados, a veces sólo pretenden facilitar la labor de búsqueda.
- Piratas informáticos (black hackers). Son delincuentes expertos informáticos que intentan atentar contra la seguridad de sistemas en la Red y lucrarse con ello.
6. Soluciones.
Es importante que sepan que nuestra actitud es la mejor protección, pero que ésta debe ser complementada con las siguientes herramientas:
Antivirus. Un antivirus es un programa que protege del ataque de virus y troyanos, entre otras cosas, siempre que esté actualizado. El antivirus busca fragmentos de caracteres que son característicos de los distintos virus y los compara con su base de datos.
Cortafuegos o firewall. Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida de una red, a través de los puertos de nuestro ordenador. Nos muestra alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet.
Hacking ético (White hacking). Es la actividad de quienes ayudan a personas y empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos.
Criptografía. Es el cifrado de información para proteger archivos, comunicaciones y claves.
Contraseñas. Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en Internet. Algunas consideraciones básicas para diseñar nuestras contraseñas son las siguientes:
- Utilizar letras mayúsculas y minúsculas junto con números.
- La longitud debe ser superior a ocho caracteres.
- Si se trata de palabras, es preferible que no aparezcan en el diccionario.
- No utilizar la fecha de nacimiento, ni el número del DNI.
- Debido a la gran cantidad de contraseñas distintas que usamos, es conveniente anotarlas en una agenda que debemos guardar en un lugar seguro. Y si es posible, utilizar un gestor de contraseñas que podáis abrir con una contraseña maestra.
- No utilices nunca tu móvil para anotarlas.
Luego haremos una actividad muy útil en este sentido.
7. Responsabilidad digital.
Además del software que tengamos a disposición, debemos tener claro que la mayor protección está en nosotros mismos y en los adultos de confianza: padres, tutores, profesores y especialistas. Por eso, debemos actuar con responsabilidad digital. Éstas son unas pequeñas indicaciones que te ayudarán a publicar la información con seguridad.
- Habla con tus padres respecto a la navegación por Internet, ellos siempre van a ayudarte. Si recibes algo raro o desagradable, habla de ello con un adulto o denúncialo.
- No solicites ni entregues por Internet datos como direcciones, contraseñas, números de teléfono, lugar de estudios, sitios donde habitualmente te reúnes o cualquier otra información que pueda identificarte. Utiliza alias o nicks que no contengan tu fecha de nacimiento o datos sobre ti.
- No te relaciones con desconocidos y ten presente que no siempre las personas son lo que dicen que son. Desconfía de la persona que quiere saber demasiado sobre ti. Recuerda que existen otras formas más seguras de hacer nuevos amigos.
- Gira la cámara hacia un ángulo muerto o tápala con una pegatina cuando no la estés usando, para impedir que capture imágenes. Recuerda que la cámara web puede ser manipulada de forma remota usando software malicioso. Desde hace años, la Policía alerta de que a menudo las imágenes que creemos que vienen de la webcam de otra persona son en realidad imágenes trucadas por ella.
- No publiques fotos o videos tuyos a ligera; si decides publicar algo, que sea en sitios con acceso restringido y siempre que no dañen tu imagen actual o futura y con el permiso de tus padres. Recuerda que no puedes publicar imágenes de nadie sin su consentimiento. Sé respetuoso con los demás.
- Mantente al día con la tecnología y limita el tiempo de navegación por Internet.
- Respeta la edad mínima para poder acceder a los sitios. Esta edad se encuentra en las condiciones de uso de la página, que debemos de leer antes de pulsar el botón “Aceptar”. Si lo pulsamos sin leer, podemos estar autorizando a los propietarios del sitio a usar nuestros datos, nuestras imágenes, etc.
- Infórmate de los sitios. En algunos sitios no es posible “darse de baja”, así que hay que tener cuidado con los contenidos que introducimos en ellos, pues a veces cedemos nuestros datos para siempre.
En definitiva: usa el sentido común y no hagas en el ordenador cosas que no harías en tu vida cotidiana.
8. Actividades.
Como en mi colegio tenemos implementada la plataforma GSuite de Google desde hace dos años, mis alumnos conocen el uso de Drive y la gestión de carpetas y documentos compartidos. Utilizarán este recurso para dejar constancia de las siguientes actividades.
Pueden realizarse las cinco que propongo, pero como el currículo para Tecnología, Programación y Robótica solo destina dos horas semanales a su desarrollo, no parece viable su aplicación en esta asignatura. Propongo la hora de tutoría, como parte de la formación digital de las alumnas y alumnos.
PRÁCTICA 1. Conoce tu IP y tu navegador.
Hemos visto en teoría que cada vez que nos conectamos a Internet nos identificamos a través de una dirección única llamada dirección IP. Veamos cuál es nuestra dirección:
- Abre el navegador y entra en www.google.es. Escribe la búsqueda “conoce nuestra IP pública”.
- Entra en cualquier enlace, busca la dirección IP con la que estás navegando y apúntala.
- Repite la operación entrando en otro enlace y comprueba que detecta la misma IP.
Algunos sitios, además de la IP, detectan otras informaciones como verás. Seguimos:
- Abre cualquier navegador. Pulsa la combinación de teclas Shift + Ctrl + Supr. Se abrirá una ventana en la que podrás borrar tus datos de navegación.
- Pulsando el botón Borrar datos de navegación podrás borrar todo lo que hayas seleccionado (puede que haya conceptos que no entiendas, no te preocupes).
- Busca información en Internet y contesta a la siguiente pregunta: ¿qué es la navegación privada?
- No olvides que los móviles también tiene navegadores: cuando navegues con el móvil, revisa los ajustes de privacidad.
PRÁCTICA 2. “SOS”, atacan mi ordenador.
En esta práctica vas a utilizar Padlet para explicar a tus compañeros qué amenazas de Internet pueden atacar tu ordenador.
- Abre el navegador y accede a Padlet en la dirección https://es.padlet.com. Haz clic en Registrarse y regístrate con tu cuenta de Gmail.
- Una vez registrado (omitiendo la versión de pago), aparece una pantalla en blanco con una barra de herramientas a la derecha.
- Haz clic en el icono Ajustes y, en la pestaña Información básica, elige una imagen cualquiera para el retrato. Después crea un nuevo Padlet, ve a la Configuración (rueda dentada) y escribe como título “S.O.S. Atacan mi ordenador” y como descripción teclea “Amenazas a los equipos por Internet”.
- En la pestaña Papel tapiz, elige uno que te guste.
- En la pestaña Diseño, selecciona Forma libre.
- Ahora haz doble clic en el papel tapiz de la pantalla, para empezar a publicar entradas. Como título de la primera entrada escribe “Virus y troyanos” y copia la información que he añadido en este blog o un extracto que encuentres en Internet. Haz clic en el icono cámara de fotos y sube una imagen que encuentres en Google imágenes sobre virus y troyanos. Procura que no tenga derechos de autor restrictivos.
- Repite el punto 6 con la información e imágenes sobre spyware y los hackers (piratas informáticos).
- Crea ahora otra entrada para incluir un video de seguridad en Internet. Teclea como título de esta entrada “Videos de seguridad” y como descripción “Virus”. Haz clic en el icono de la cámara de vídeo y pega la dirección de este video.
- Haz la misma operación para incluir el vídeo de software espía de este enlace:
- Haz clic en la pestaña Dirección y modifica la dirección de tu padlet. Teclea como dirección “seguridadinformática”. Abre una nueva pestaña en el navegador y teclea la dirección completa para ver el resultado.
- En la barra de herramientas selecciona Compartir / Exportar. Observa que puedes enviar tu padlet por correo, insertarlo en un sitio web o exportarlo a un archivo PDF, entre otras opciones. Utiliza en la opción Exportar, Guardar como PDF como SOS, ATACAN MI ORDENADOR _Tu_nombre_Apellido. Guárdalo en la carpeta compartida con tenemos en Drive.
PRÁCTICA 3. Whatsapp vs Instagram
Es cierto que ninguna de estas empresas está relacionada con el tema, pero creo que las políticas de uso de sus aplicaciones rayan lo éticamente reprochable. Ambas apps son muy usadas por los adolescentes, por lo que considero importante que conozcan cuánto y en qué cantidad están cediendo de su privacidad al aceptar esos términos.
En esta práctica vamos a analizar dos de las aplicaciones de chat y mensajería instantánea más conocidas.
Ejercicio 1. Crear un documento de información
Abre un documento nuevo de Drive y crea una tabla como ves más abajo para escribir la información de esta práctica. Rellena cada una de las celdas de la tabla con la información de los siguientes parámetros:
- WhatsApp Instagram
- Servicios ofrecidos
- Edad mínima de uso
- Datos personales que recoge
- Permisos destacables
Ejercicio 2. WhatsApp
- Entra en www.whatsapp.com y lee el apartado Funciones. En la tabla de tu documento, copia los servicios que ofrece WhatsApp.
- A continuación, busca el apartado de Privacidad & Términos y accede a Términos de Servicio. Localiza la edad mínima de uso y rellena con ese dato la celda correspondiente en la tabla de información.
- Busca ahora, en el mismo apartado de privacidad y términos, y busca dos datos que WhatsApp recoge de tu teléfono. Incluye esta información en la celda correspondiente de tu tabla.
- En el apartado de privacidad y términos, WhatsApp indica para que usuarios será visible el estado que tengas en la aplicación y para que usuarios puedes hacerlo invisible. Rellena la celda de permisos destacables con esta información.
Ejercicio 3. Instagram
- Entra en https://es.wikipedia.org/wiki/Instagram y lee en esa página como funciona Copia los servicios que ofrece la aplicación y rellena la celda correspondiente en tu tabla.
- Accede ahora a la página de Instagram (www.Instagram.com) y en el apartado Legal selecciona Condiciones de servicio (Terms of service). Busca y anota donde se indique la edad mínima de uso de la aplicación. Copia y pega ese dato en la celda correspondiente de tu tabla.
- En ese mismo apartado, lee los permisos que otorgas a Instagram sobre cualquiera de los contenidos que tú intercambias con esta aplicación. Intenta entender claramente cada uno de los permisos. Rellena la celda de permisos destacables con esta información.
- Accede al apartado de política de privacidad (Privacy Policy) y lee el apartado de Información que obtenemos cuando usas nuestros servicios. Selecciona cinco datos tuyos que recopila la aplicación e inclúyelos en la celda correspondiente de tu tabla de información.
Ejercicio 4. Análisis
A continuación de la tabla, redacta un pequeño análisis para indicar aquellos aspectos que te hayan resultado más relevantes respecto a los servicios recibidos y los datos entregados por el usuario. Guarda el documento como Whatsapp_vs_Instagram_nombreapellido, en tu carpeta compartida con el profesor.
PRÁCTICA 4. Creación de una contraseña robusta.
Para esta actividad voy a reciclar la infografía que hice para el NOOC “Creación y Gestión de contraseñas” #ContraseñasDIG :
9. Evaluación.
Las cuatro actividades que he planteado pueden evaluarse a través de los productos obtenidos por los alumnos en cada una de ellas. Éstos pueden subir el resultado de las mismas en formato pdf o jpg, incoporando pantallazos en el documento de Drive compartido conmigo. Se evaluarían mediante rúbrica, de forma similar a las que he creado y compartido en este mismo blog (puedes verlas en el apartado “Rúbricas”).
10. Forma de difusión.
A través de varias vías:
- Todas las actividades se encuentran desarrolladas en este blog.
- Los alumnos han creado un Padlet para la actividad “Whatsapp vs Instagram”. Pueden configurarlo para hacerlo público.
- Del mismo modo, pueden crear en Drive, copias de las hojas que han compartido conmigo, retirando la información sensible y haciéndolas públicas.
- En la página web del colegio, de la cuál soy administrador, seleccionando las mejores ideas.
- Por último, puede incorporarse en nuestro blog de Ciencias, creado expresamente para la comunicación con todos los alumnos del colegio durante el confinamiento debido al COVID-19. Como es de acceso restringido para los alumnos y profes del cole, adjunto un pantallazo: