You are on page 1of 12

RIESGOS ASOCIADOS AL USO DE INTERNET Y ESTRATEGIAS PARA MITIGARLOS

INTRODUCCIÓN

La evolución y desarrollo de la tecnología ha crecido a un nivel exponencial, y es ineludible


reconocer que una de las mayores herramientas de información que ha creado la tecnología mundial
es el internet. Este sistema se ha convertido en parte fundamental de la dinámica de la sociedad
permeando cada vez más el estilo de vida de las personas y su entorno, convirtiéndose en un
elemento indispensable para diversas tareas y actividades, como fuente de acceso, almacenamiento,
transmisión y divulgación de información.

El internet ha logrado permear todos los sectores de la humanidad ya que es un sistema sumamente
útil, completo, sofisticado y moderno puesto que nos brinda múltiples funciones desde el
almacenamiento de datos (archivos, bases de datos, imágenes), la búsqueda de información, la
navegación en diferentes sitios web, hasta tener mensajería instantánea en la cual se pueden enviar,
recibir, responder, remitir y adjuntar de forma inmediata información como documentos, mensajes
de voz y contenido multimedia, y es el principal sistema de comunicación mundial, entre otras
muchas opciones.

Además actualmente internet es la principal herramienta en todos los ámbitos laborales, sociales,
económicos y en especial educativos, siendo un poderoso elemento de apoyo en los procesos de
enseñanza y aprendizaje dentro y fuera de las instituciones educativas. En este sentido es indudable
que internet brinda un sinfín de beneficios en las labores y actividades diarias de una sociedad y
principalmente en una institución educativa donde no solo aporta ayuda en funciones pedagógicas,
sino también administrativas, sociales y de comunicación como parte de las nuevas tecnologías de
la información y la comunicación (NTICS).
Sin embargo a pesar de que internet aporta muchos beneficios, el uso de esta herramienta
tecnológica también conlleva a gran cantidad de riegos, peligros y amenazas que afectan de manera
directa o indirecta a las personas a nivel personal, laboral, económico, emocional y psicológico.
Entonces es de vital importancia conocer peligros que podemos correr a la hora de hacer uso de
internet y de las consecuencias que estos nos pueden acarrear.

Por este motivo a continuación se plasman algunos de los principales riegos asociados al uso de
internet a nivel general y dentro de una institución educativa con el propósito de brindar
conocimiento acerca de esta problemática y a su vez dar posibles recomendaciones o soluciones que
permitan mitigar o prevenir estos peligros.

OBJETIVOS

GENERAL: Conocer los diferentes riesgos y amenazas que conlleva el uso del internet en una
institución educativa e identificar soluciones o formas de mitigar o evitar posibles riegos o
amenazas con el uso de internet.

ESPECÍFICOS:

Informar a la comunidad electora sobre los posibles riesgos que podemos sufrir usando internet de
manera no adecuada.

Promover el uso ético y responsable de los espacios sociales que ofrece internet.

planificar estrategias de protección y autocuidado al momento de usar internet.

Brindar estrategias que contribuyan a utilizar internet en forma segura.

RIESGOS: PRINCIPALES PELIGROS EN EL USO DE INTERNET

1. Problemas de privacidad de la información o acoso.

Si no se toman las medidas adecuadas nuestra información personal puede sufrir amenazas y ser
utilizadas por otras personas con fines no muy adecuados tales como:

A. Ciberacoso o cyberbullying

Es una conducta hostil que puede ser practicada cualquier persona y principalmente en niños y
adolescentes. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de
sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre
emocional. Estas prácticas no siempre son realizadas por adultos, sino también son frecuentes entre
adolescentes.

B. Sexting
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se
trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico,
esta modalidad evolucionó hacia el intercambio de imágenes y vídeos convirtiéndose en una
práctica habitual entre adolescentes y niños por medio de internet, en donde dichas imágenes
pueden ser usadas con fines de sobornos, ciberacoso, entre otros.

C. Grooming

Se trata de la persuasión de un adulto hacia una persona, con la finalidad de obtener una conexión
emocional y generar un ambiente de confianza para que la persona realice actividades sexuales.
Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para,
luego, buscar realizar encuentros personales y en muchas ocasiones terminar en abusos sexuales.

2. Poca veracidad de los contenidos

Debido a la gran cantidad de información que existe en internet podemos pensar que toda es
adecuada y veraz. No obstante, esto no es así, por ello tenemos que saber identificar aquellas
páginas o sitios web que sean verídicos para poder filtrar la información real de la que no lo es.

También existen otros blogs o páginas recomendadas y fiables una simple mirada por la página nos
servirá de ayuda para saberlo.

3. Acceso a información peligrosa, inapropiada, nociva o ilícita.

Existen muchos sitios webs que pueden resultar inapropiadas y hasta nocivas por el modo en el que
se abordan los temas o la crudeza de las imágenes. Existe información poco recomendable y hasta
con contenidos considerados delictivos. Y en muchos casos estas páginas o sitios contienen
contenido tanto visual como gráfico y textual con información indecente e inmoral no apta para
menores de edad.

4. Amenazas como virus o spam

Si no se utiliza los programas indicados de protección cuando estamos navegando por internet
podemos infectar nuestro dispositivo o portátil. Por otro lado, esto tampoco nos protege y evita que
se infecte con algún virus.

Por otro lado, también podemos recibir spam a nuestros correos electrónicos, éstos no sirven para
nada y obstruyen el sistema informático.

4.1 ¿QUÉ ES UN VIRUS?

Son programas diseñados para alojarse dentro de otros programas o aplicaciones son los
responsables de causar irregularidades y daños en los sistemas, además de tener funciones
específicas tales como copiar, robar, extraer, suplantar o simplemente borrar información
almacenada en el hardware de una institución. Estos Virus son fáciles de adquirir, propagar o
reproducir, a través de los soportes o accesorios extraíbles de almacenamiento de información tales
como CD o USB y también redes o medios de comunicación masivas como los E-mail o internet.

4.2 TIPOS DE VIRUS

Existen diferentes tipos de virus como los Malwares y Grayware son las aplicaciones más usadas en
el ataque de virus a los sistemas de información tanto de las organizaciones como personales.

MALWARES

Son aplicaciones que se infiltran en el computador o el sistema de información y lo dañan. Se


clasifican de acuerdo a los efectos que provocan, así:

A) Virus y Gusanos: Aplicativos malignos que se distinguen por su rápida forma de


propagación, algunos se transmiten por sí mismos pero otros requieren que un usuario los
ejecute. Entre las operaciones que pueden hacer, las más frecuente son las de borrar, ocultar
o encriptar archivos. Específicamente los virus son los que requieren intervención del
usuario para propagarse.

B) Backdoor o Puerta Trasera: Es un método que elude procedimientos de autenticación al


conectarse a un equipo. Una vez el sistema está comprometido, se instala una puerta trasera
para permitir un acceso remoto más fácil en el futuro de los atacantes.

C) Rootkits: Aplicativo que modifica el sistema operativo del equipo, para permitir que el
malware permanezca oculto al usuario, evitan que el proceso malicioso sea visible en el
sistema.

D) Troyanos: Aplicativo que permite la administración remota de una computadora de forma


oculta. Se encuentran camuflados de formas atractivas e invitan al usuario a ejecutarlo. Su
efecto inmediato es el borrado de archivos del usuario e instalar programas maliciosos. Son
usados para la propagación de un gusano, inyectándolo de forma local dentro del usuario.

E) Keyloggers y Stealers: Programas utilizados principalmente en el sector financiero, para


suplantar personas o para tareas de espionaje con las que se busca realizan pagos
fraudulentos en bancos o con compras por internet

F) Botnets: Son redes infectadas, usadas para envío masivo de spam o para lanzar ataques
contra organizaciones.
G) Ransomware: Llamados criptovirus o secuestradores, estos programas cifran archivos
importantes para el usuario, haciéndolos inaccesibles, para los cuales se pide el pago de
rescate, recibiendo la contraseña que permite recuperar los archivos.

GRAYWARE O GREYNET

Son aplicativos menos peligrosos que los malwares. Se utilizan normalmente para clasificar
aplicaciones, dañar información o generar gastos a los usuarios por pagos fraudulentos. Los más
comunes son:

A) Adware: Aplicaciones que se ejecutan automáticamente y muestran publicidad web.

B) Dialers: Son páginas web que ofrecen contenidos gratuitos, con acceso mediante conexión
telefónica, utilizan señuelos de videojuegos, descansa pantallas, pornografía u otros. Toman
el control y realizan una llamada muchas veces internacional, y dejan la línea abierta
cargando el costo al usuario infectado.

C) Spyware: Recopila información sobre las actividades del usuario, obtiene datos que
después se envía spam.

CUADRO COMPARATIVO DE LOS VIRUS MÁS COMUNES

4.3 RECOMENDACIONES PARA EVITAR Y MITIGAR LOS VIRUS

Para tener mayor seguridad en línea se debe ser un buen ciudadano digital. Lograr esto implica
seguir estas recomendaciones:

A. Proteja los equipos

Manteniendo actualizado el software

Tenga siempre instalado un buen antivirus y antispyware legítimos

No ejecutar enlaces de ventana emergentes de las cuales no conozca su procedencia.

Mantenga activado siempre el firewall del equipo.

Tenga una buena contraseña en su enrutador inalámbrico y cámbiela periódicamente.

Verifique siempre la procedencia de sus archivos adjuntos antes de abrirlos.


Revise siempre las unidades de almacenamiento extraíbles para evitar el paso de virus a sus
equipos.

B. Proteja la información personal

Verifique la autenticidad de una página web en la que vaya a ingresar datos personales, busque el
ícono de candado cerrado como señal de que está un sitio seguro.

No de datos personales en redes sociales.

No crea en ofertas que piden datos a cambio de premios.

C. Cree contraseñas seguras

Deben estar compuestas por caracteres alfanuméricos y símbolos, incluyendo el uso conjunto de
mayúsculas y minúsculas

Use diferentes contraseñas en los sitios donde lo requiera

Las contraseñas cortas son más fáciles de descifrar

D. Verifique su reputación en línea

Consulte frecuentemente que tipo de información hay en la red sobre usted o su empresa.

Identifique malos usos a su nombre o razón social

E. Sea sensato al usar redes sociales

Configure conscientemente sus aplicaciones sociales, limite la consulta y uso de su información.

No cuelgue fotos comprometedoras o que revelen su situación financiera.

Bloquee personas que considere maliciosas.

No publique lo que no quiera que sea visto por otros.

Sea precavido al aceptar solicitudes de amistad

4.4 ANTIVIRUS

Software sirven para detectar, bloquear o eliminar cualquier virus y evitar los riesgos que
estos conllevan.

CUADRO COMPARATIVO DE LOS PRINCIPALES ANTIVIRUS


5. robos o estafas en internet

Existen muchas nuevas formas de robo y estafas por internet, algunas de ellas son:

A) Scam

Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas
formas como, por ejemplo, a través de correos no solicitados (spam). Un ejemplo son los mensajes
falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.

B) Robo de información

Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo
de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La
información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de
incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.

C) Spoofing

Hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos
maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de
los datos en una comunicación.

D) Phishing

Intenta conseguir información confidencial de forma fraudulenta (conseguir contraseñas o pines


bancarios) haciendo una suplantación de identidad. Para ello el estafador se hace pasar por una
persona o empresa de la confianza del usuario mediante un correo electrónico oficial o mensajería
instantánea, y de esta forma conseguir la información.

5.1 RECOMENDACIONES PARA EVITAR Y MITIGAR EL PHISHING

1. Evitar el correo SPAM (correo basura y mensaje basura, mensajes no solicitados, no deseados
o con remitente no conocido, de tipo publicitario, enviados en grandes cantidades que perjudican al
receptor), ya que es el principal medio de distribución de cualquier mensaje que intenta engañar.

2. Analizar los archivos adjuntos.

3. No dar clic en un enlace incluido en un mensaje de correo. Ingresar manualmente a cualquier


sitio web, sobre todo si es el caso de entidades financieras, o en donde se pide información
confidencial (como usuario, contraseña, tarjeta, PIN, etc.).

4. Ignorar y/o eliminar correo que solicite datos confidenciales.

5. Reconocer dirección web segura y de confianza.

6. Verificar el certificado digital haciendo doble clic sobre el candado de la barra de estado en la
parte superior del explorador.
7. No responder solicitudes de información que lleguen por e-mail.

8. Nunca llamar a los números que vienen en los mensajes recibidos.

9. No enviar contraseñas, números de tarjetas de crédito u otro tipo de información sensible.

10. Examinar los cargos que se hacen a las cuentas o tarjetas de crédito para detectar cualquier
actividad inusual.

6. OTROS RIESGOS

6.1 Crea adicción

Con la llegada de internet se han desarrollado nuevos trastornos como la ciberadicción. Personas
que realizan un uso excesivo del mismo que repercute en su vida de forma negativa causándole un
alto grado de dependencia y adicción.

No sólo puede crearla en aquellas personas que lo usan de forma exagerada sino también pueden
existir otras consecuencias en sus usuarios como depresión y otras adicciones como dependencia.

6.2 Incita al sedentarismo

Muchos jóvenes pasan la mayoría del tiempo sentados delante de un portátil jugando con ellos en
lugar de salir a practicar deporte o a jugar con sus amigos en la calle o en el parque.

Esto ha desencadenado también altos índices de obesidad sobretodo en la población juvenil, la cual
es la que suele pasar más tiempo delante de los portátiles.

6.3 Divulgación indebida de contenidos

Son conductas originadas en el anonimato ofrecido en la Internet y el acceso público, entre ellas se
encuentra el envío de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y
extorsiones.

6.4 Pornografía infantil en Internet

A través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades,
los delincuentes comercializan material pornográfico que involucra a personas inocentes y en
especial a menores de edad.

6.5 Violación a los derechos de autor o plagio

Utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales,
video gramas y software.

6.6 Piratería en Internet


implica la utilización de internet para vender o distribuir programas informáticos protegidos por las
leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo
electrónicos; grupos de noticias, entre otros

RECOMENDACIONES
A) EQUIPOS:

Estar actualizado sobre novedades y alertas de seguridad.

Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas
instalada.

Tener instalado y actualizado un antivirus de calidad

Haz copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importantes.

Utiliza software legal que suele ofrecer garantía y soporte.

Utiliza contraseñas fuertes en todos los servicios, para dificultar la suplantación de tu usuario (evita
nombres, fechas, datos conocidos o deducibles, etc.).

B) NAVEGACIÓN

Utiliza herramientas de seguridad que te ayudan a proteger / reparar tu equipo frente a las amenazas
de la Red.

Para evitar virus, descarga los ficheros sólo de fuentes fiables.

Descarga los programas desde las páginas oficiales para evitar suplantaciones.

Analiza con un antivirus todo lo que descargues antes de ejecutarlo.

Mantén actualizado el navegador

Ten precaución con las contraseñas que guardas en el navegador, y utiliza siempre una contraseña
maestra.

Desconfía de los correos de remitentes desconocidos.

No respondas a mensajes falsos, ni a cadenas de correos para evitar que tu dirección se difunda.

CHAT O REDES SOCIALES

Evita invitaciones a visitar sitios web que te resulten sospechosas o que procedan de desconocidos.

Cualquier descarga que realices, analízala con el antivirus antes de utilizarla.

Ten precaución al conversar o agregar contactos desconocidos.


No facilites datos confidenciales (contraseñas, nombres de usuario, datos bancarios, etc.) a través de
estos canales.

Rechaza los usuarios ’no deseados’, de los que no quieras recibir mensajes.

Valora que información deseas revelar y controla quien puede acceder a ella.

Utiliza contraseñas seguras para que no te suplanten.

http://cefire.edu.gva.es/file.php/1/Comunicacion_y_apertura/B1_Navegacion_Internet/recomendaci
ones.html

http://www.mintic.gov.co/portal/604/w3-article-14202.html

RECOMENDACIONES EN UNA INSTITUCIÓN EDUCATIVA

A) RECOMENDACIONES PARA ESTUDIANTES


B) RECOMENDACIONES PARA DOCENTES
C) RECOMENDACIONES PARA PADRES DE FAMILIA.
D) TRIANGULO DE SEGURIDAD INFORMATICA

Conclusiones

Para concluir se puede plantear que el internet es un medio informativo y de


comunicación que nos brinda diversas herramientas necesarias para implementar mejoras
en la calidad educativa, dando la oportunidad de explorar recursos educativos e
información de forma fácil, económica y flexible, contribuyendo al desarrollo de
habilidades, técnicas y estrategias.

Sin embargo existen innumerables riesgos que las personas podemos correr y en
especial nuestros niños, jóvenes y adolescentes, quienes son más vulnerables ante estas
situaciones. El robo de datos, las estafas, los sobornos, el matoneo, el ciberacoso, la
suplantaciones de identidad, los virus que dañan sistemas informáticos, y muchos más son
las principales amenazas que nos asechan si no hacemos uso adecuado de esta nueva
tecnología de información y comunicación. Para ello debemos ser cuidadosos al momento
de hacer uso de esta herramienta y educar a nuestros jóvenes sobre la importancia al
momento de acceder a ella, y también como entidades o instituciones es nuestra tarea tener
una buena seguridad informática que nos proteja de cualquier riesgo que ponga en peligro
la integridad y la confidencialidad de nuestra información.
En resumen, el análisis de toda la información anteriormente dada es para reconocer
e identificar todos los peligros que la falta de conocimiento o el uso inadecuado de internet
puede ocasionar, dándoles la oportunidad a personas malintencionadas o maleantes que
logren cometer actos indebidos o ilícitos siendo nosotros victimas que caigan en una red de
situaciones desafortunadas.

Referencias

Cuy, J. (2016). Los riesgos asociados al internet. Tomado el 18 de septiembre del 2017 de
http://losriesgosdelinternet-janethcuy.blogspot.com.co/2016/12/xxx.html

Derecho Informático, La vinculación del phishing con el lavado de activos. Recuperado de


La vinculación del phishing con el lavado de activos. Tomado el 20 de septiembre de 2017 de
http://iustificado.blogspot.com.co/2011/05/la-vinculacion-del-phishing-con-el.html

Escobar, E., Múnera, H. & Madrigal, J. (20/10/2015) Riesgos en internet. Tomado el 19 de


septiembre del 2017 de http://equipomgte.blogspot.com.co/p/delitos-informaticos-policia-
nacional.html

García, C. (2007). Nuevas tecnologías aplicadas a la educación. McGraw-Hill

Gómez, B. (2015). Riesgos asociados a internet. Tomado de


http://riesgosenlainternet2015.blogspot.com.co/2015/12/riesgos-que-implica-la-incorporacion-
de.html
Instituto Nacional de Tecnología de la Comunicación (INTECO). (2011). Plan Avanza 2.
Riesgos y amenazas en cloud computing. Recuperado
de https://www.incibe.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_riesgos_y_a
menazas_en_cloud_computing.pdf

Juncal, M. (2014) adicción a las sedes sociales. Tomado el 20 de septiembre de 2017 de


https://www.eliconodigital.com/?p=17383

Libro Electrónico Multimedial: sistemas e informática, capítulo 4. Tomado de


http://aulavirtual.eaie.cvudes.edu.co/publico/lems/L.000.011.MG/Documentos/cap4/Capitulo_Com
pleto.pdf

Mifsud, E. (2012) Introducción a la seguridad informática. Recuperado de


http://recursostic.educacion.es/observatorio/web/es/software/software-general/1040-introduccion-a-
la-seguridad-informatica?format=pdf

Ministerio de educación de chile. (2015). Uso seguro de internet para docentes. Tomado de
http://ww2.educarchile.cl/UserFiles/P0001/File/1ro_2do_medio.pdf

Pérez, A. (2016). Riesgos que implica la incorporación del internet en las instituciones
educativas. Tomado de http://ali-rubiano.blogspot.com.co/2016/09/riesgos-que-implica-la-
incorporacion.html

You might also like