Garantizando acceso a contenidos apropiados en la red. Reglas y consejos para estudiantes

FacebooktwitterpinterestlinkedinmailFacebooktwitterpinterestlinkedinmail
Print Friendly, PDF & Email

Si bien el término hacker tiene connotaciones obviamente negativas por todo lo que la ficción y el cine han puesto de manifiesto, estas personas en realidad no tienen por qué ser los malvados delincuentes cibernéticos que tod@s pensamos.

El Diccionario de la lengua española de la RAE, en su segunda acepción, establece que es una «persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora». Llevado al lado “oscuro” de la acepción dich@s individu@s pueden dedicar su saber a la creación y diseño de virus, la intromisión en superordenadores de edificios gubernamentales y de investigación a fin de probarse a si mismos o con el fin de obtener ficheros secretos para ser vendidos a terceros…etc.

Pero al margen de la sabiduría que se les supone y bajando a nuestro nivel de la ESO y Bachillerato tenemos entre nosotros pequeñ@s “hackers” que cometen faltas o incluso delitos a la hora de descargar contenidos ilegales tales como películas, vídeos, fotos, música o ficheros de información y que sobrepasan, en ocasiones, otras fronteras como la visita a páginas cuyos contenidos no son todo lo adecuados para ellos que sería deseable.

Figura 1. Hacking

Para hacer una primera clasificación debemos distinguir entre la web que conocemos, es decir, aquella a la que podemos acceder por medios tradicionales como escribir términos clave en la barra de direcciones o navegando con motores de búsqueda como Google Chrome, Mozzilla Firefox o Internet Explorer y por otro lado lo que ha venido en denominarse la Deep Web.

El 95% de las páginas web existentes a día de hoy no son accesibles por los medios citados anteriormente y sus contenidos son tales que incluyen pornografía infantil, contratación de sicarios, compra de estupefacientes o cosas incluso peores. Dichos sitios web constituyen la llamada Deep Web y requieren de navegadores no tan conocidos como “Tor”.

Esta Darknet la forman millones de páginas cuyos link cambian periódicamente y entre sus servicios más concurridos tenemos:

Servicios comerciales: explotación sexual y mercado negro: gadgets robados, armas y munición, documentación falsa y —sobre todo— drogas.

Servicios financieros: lavado de bitcoins, cuentas de PayPal robadas, tarjetas de crédito clonadas, falsificación de billetes, carteras de dinero anónimas…

Activismo político: intercambio de archivos censurados, hacktivismo y hasta una página para organizar "magnicidios financiados en masa".

Secretos de Estado: hay un mirror de WikiLeaks en la deep web, y varias páginas donde publicar secretos con poca actividad.

Libros: bibliotecas virtuales que miden varios gigas y contienen miles de ebooks en distintos formatos. Muchos de ellos están libres de copyright y otros se distribuyen ilegalmente en descarga directa.

Además de los citados tenemos Servicios de hosting, páginas con consignas terroristas, páginas eróticas, pederastia, tortura de animales, supuestas snuff movies y un largo etcétera de atrocidades.

Figura 2. Deep web

Pero sin irnos al extremo de las profundidades abismales de la red que hemos citado, también debemos ver cómo y dónde encontrar los contenidos útiles para nuestros estudiantes. La educación y prevención en este sentido son fundamentales. Prohibir, ocultar, posponer la información sobre los sitios ocultos no es del todo lícito cuando el boca a boca, o mejor dicho, el whatsapp funciona mucho más rápida y eficazmente que nuestros tabúes.

El riesgo asociado al uso de contenidos inapropiados pasa por llegar a ser víctima de ciberacoso y ciberbullying, amistades poco recomendables, caer en potenciales engaños y estafas, virus y programas espía, acceso a conductas y consejos no adecuados a su edad, etc.

Reglas y consejos

No toda la información publicada en Internet es siempre veraz, completa e imparcial. Debemos pedir la verificación a nuestr@s alumn@s de todos los datos recogidos, bien consultando páginas distintas para confrontar resultados, accediendo a páginas de universidades, Institutos, sitios web oficiales, consultando también libros, etc.

Aprender a detectar de forma ágil las mentiras, bulos y fraudes en la red. Las claves más habituales son; errores ortográficos y gramaticales, se habla de forma genérica, no se dan datos o se omite parte de los mismos, existen contradicciones y mensajes, peticiones de reenvío (viralidad),….

Tomar precauciones: buscar en fuentes de confianza (OSI, policía, guardia civil, etc), jamás reenviar mensajes sospechosos, utilizar licencias Creative Commons para compartir y reutilizar los contenidos allí recogidos.

Gestionar adecuadamente la información decidiendo qué datos queremos conservar, establecer una frecuencia para la realización de copias, calcular el espacio que necesitamos, utilizar varios dispositivos,… De esta forma evitaremos riesgos como: caducidad y pérdida de información, inseguridad de los ficheros archivados, dificultad de acceso y recuperación de documentos, duplicidad de datos, etc.

No toda la información publicada en Internet es siempre veraz, completa e imparcial. Debemos pedir la verificación a nuestr@s alumn@s de todos los datos recogidos, bien consultando páginas distintas para confrontar resultados, accediendo a páginas de universidades, Institutos, sitios web oficiales, consultando también libros, etc.

Aprender a detectar de forma ágil las mentiras, bulos y fraudes en la red. Las claves más habituales son; errores ortográficos y gramaticales, se habla de forma genérica, no se dan datos o se omite parte de los mismos, existen contradicciones y mensajes, peticiones de reenvío (viralidad),….

Tomar precauciones: buscar en fuentes de confianza (OSI, policía, guardia civil, etc), jamás reenviar mensajes sospechosos, utilizar licencias Creative Commons para compartir y reutilizar los contenidos allí recogidos.

Gestionar adecuadamente la información decidiendo qué datos queremos conservar, establecer una frecuencia para la realización de copias, calcular el espacio que necesitamos, utilizar varios dispositivos,… De esta forma evitaremos riesgos como: caducidad y pérdida de información, inseguridad de los ficheros archivados, dificultad de acceso y recuperación de documentos, duplicidad de datos, etc.

Figura 3. Veracidad

De forma más directa a nuestr@s pupil@s podemos recomendarles;

  • Ser conscientes de infracciones legales asociadas al uso de Internet y sus consecuencias. La difamación se confunde muy a menudo con la libertad de expresión y la moda de seguir y hacer eco de determinadas personas y sus comentarios pueden concluir en faltas y delitos penales. En este sentido podemos advertirles que las visitas a ciertas páginas (solo la visita) puede derivar en denuncias policiales.
  • No ofrecer información personal que permita rastrear sus datos, tampoco la de personas conocidas o familiares.
  • Acceder solo a aquellos contenidos recomendados y adaptados a su edad.
  • Dejarse ayudar cuando tengan un problema por sus padres y educadores.
  • Denunciar o reportar contenidos inapropiados. Existen líneas de denuncia anónima tales como Google+; Consejos de Google o las unidades especializadas de investigación de policía nacional y guardia civil.
  • Visitar páginas especializadas en la ayuda a adolescentes y estudiantes en cuanto a la navegación segura y el acceso a contenidos adecuados tales como
    o https://www.osi.es
    o http:// https://www.incibe.es
    o https://www.incibe.es

Figura 4. Precaución

Resultados

Desde que la policía empezó a dar charlas sobre estos temas y que sobre todo los profesores de Tecnología e informática incluyeron presentaciones en este sentido en sus temarios y como contenido transversal a sus asignaturas se han conseguido importantes logros en el acceso a contenidos adecuados, la prevención en el traspaso de información personal a terceros o el cuidado de la información obtenida. Podemos resumir dichos éxitos en unas líneas;

  • Incremento de la veracidad de información en trabajos y proyectos y de la asimilación de contenidos breves pero correctos al limitar los términos desconocidos incluidos en sus obras.
  • Reducción drástica del número de ficheros personales tales como fotos y vídeos subidos a la red a pesar de la influencia de redes sociales tales como Instagram.
  • Importante limitación de la cantidad de sitios web de contenidos inadecuados visitados por los estudiantes y aumento significativo de la denuncia de tales páginas por medio de líneas anónimas.
  • Visibilidad de las páginas oficiales y fiables para la obtención de datos y el uso de licencias de Creative Commons.
  • Prevención en la pérdida de horas de trabajo y frustraciones asociadas por el borrado accidental o intencionado de ficheros en sus PCs personales y en las aulas de informática en los Institutos.

Figura 5. Resultados

Bibliografía y referencias.

Figuras

Álvaro Cabrero Villajos

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.