Uso responsable y bienestar digital para el alumnado
2. Ciberseguridad
Introducción
En este segundo apartado se analizan algunos aspectos fundamentales relacionados con ciberseguridad. Dominarlos te facilitará ayudar a tu alumnado a prevenir ser víctimas de identidades falsas y engaños vía Internet, donde no solo se exponen sus datos, sino también sus equipos electrónicos e, incluso, su integridad física como verás más adelante.
Este segundo bloque trata dos problemas de seguridad en auge, la suplantación de la identidad y los fraudes en la red, ambos íntimamente relacionados.
Actualmente, se reciben de forma continua correos electrónicos y mensajes de texto al teléfono móvil para informar de servicios contratados, comunicaciones sobre el uso de tarjetas bancarias o notificaciones para aumentar el control servicios. El incremento de servicios online, ha llevado a que las empresas sean suplantadas en la red con fines lucrativos, bien por la obtención de datos, o mediante algún fraude que beneficie al impostor. De esta forma, además de las notificaciones legales, hay un bombardeo con mensajes engañosos que tratan de obtener información para llegar a fines ilícitos. De ahí, mensajes de bancos con los que no se trabaja, de empresas de paquetería con las que no se realizan envíos...
Debido a esta realidad resulta imprescindible formar al alumnado para que esté alerta y sepa actuar de manera adecuada. Por lo tanto, el fin de este bloque es proporcionar herramientas a los estudiantes para evitar que sean víctimas de identidades falsas y de fraudes.
Técnicas de suplantación de identidad más habituales
Algunas de las técnicas utilizadas por los ciberdelincuentes para cometer fraude, obtener datos de manera ilegal, o acosar son las que se exponen a continuación. Conocerlas te ayudará a prevenir a tu alumnado de usuarios malintencionados:
Phishing: mediante correos electrónicos instan a abrir enlaces a páginas fraudulentas para robarte información confidencial mediante formularios, solicitudes de identificación o con archivos adjuntos infectados. El objetivo es controlar tu equipo y se caracteriza por su intento de crear una respuesta emocional en la víctima para obtener sus datos personales.
Spoofing: consiste en cometer delitos en Internet ocultando la identidad propia y empleando una identidad electrónica usurpada que parece una cuenta válida. Es más técnico que el phising puesto que suplanta a entidades oficiales para que la víctima no sospeche. Para no ser identificado el ciberdelincuente utiliza filtros y envía la información desde IP diferentes. Una vez conseguida la identidad robada, accede a servicios concretos de la red. Existen varios tipos:
Spoofing de web: en este caso se suplanta una página web real por una falsa. Mediante el phishing se engaña al usuario para clicar en dicha web.
Spoofing de correo electrónico: los correos infectados se envían desde una dirección conocida. Cuando el destinatario lo abre, se extraen sus datos o se controla el ordenador.
Spoofing de IP: consiste en enviar paquetes de datos desde una IP que no es la asignada al ordenador que los está enviando.
Smart-spoofing IP: usurpa una dirección de IP permitiendo utilizar cualquier aplicación.
Además, la suplantación de identidad, se da en otras actividades fraudulentas con fines diferentes a la obtención de datos o a instalar virus en nuestros equipos. Algunas de ellas pueden ser:
Grooming: forma delictiva de acoso en la que un adulto contacta con un menor con el fin de ganarse su confianza para introducirle en una actividad de índole sexual, desde la obtención de fotos o vídeos, hasta conseguir un encuentro sexual con el menor. El abusador contacta con el menor a través de redes sociales, aplicaciones de chat o cualquier otro medio online y, haciéndose pasar por un menor, establece una confianza y aísla al menor de su entorno para, desde el secreto de su relación, poder obtener lo que busca. Está considerado un delito.
Falsificación: páginas fraudulentas de una marca que venden productos falsificados mediante agresivas campañas de publicidad, redirigiendo a los consumidores de dicha marca a una página web externa. Afecta, sobre todo, a la industria del lujo y la moda.
Para obtener más información sobre las diferentes técnicas de suplantación de identidad que emplean los ciberdelincuentes, accede a este enlace en PFD en el que, además, se exponen más contenidos relacionados con la ciberseguridad.
Consecuencias de la suplantación de identidad
Hasta los Cuerpos de Seguridad del Estado han sido víctimas de phising. La policía y la guardia civil han sido suplantadas en páginas web que en unos casos buscan recabar datos de las víctimas y, en otros, su dinero. La DGT alertó de una campaña de correos electrónicos que comunicaban multas de tráfico y contenían un vínculo desde el que podías, supuestamente, descargar información de las multas o realizar el pago de las mismas con una bonificación. En cualquier caso, así obtienen:
Datos personales.
Dinero con pagos fraudulentos.
Clonación de tarjetas bancarias.
Contratación de servicios o préstamos.
Impunidad al cometer los delitos a tu nombre.
Infectar equipos ya que, al autorizar la apertura desde un vínculo, permites la instalación de archivos no deseados que pueden duplicar tus equipos, visto como spoofing.
Todas estas situaciones generan problemas legales difícilmente reparables, con daños a la reputación personal y monetaria, lo que puede llevar a no ser aptos para préstamos futuros, daños psicológicos y tener responsabilidad sobre los fraudes cometidos en tu nombre.
Es importante la práctica de los siguientes protocolos:
Evitar el uso de links o descargar cualquier anexo.
Ante pérdida o robo del DNI, denunciar la pérdida.
Configurar la seguridad de los perfiles al máximo.
Usar contraseñas fuertes y cambiarlas frecuentemente.
No contestes a ningún correo que solicite información personal o financiera.
Entrar en páginas web seguras, que empiezan con https:// y un pequeño candado cerrado.
2.2. Fraudes
Íntimamente relacionados con la suplantación de identidad, están los fraudes por Internet. Los más habituales entre los menores están vinculados con el uso que estos hacen de las redes sociales, videojuegos online, páginas web, correo electrónico o mensajes al móvil.
El alumnado puede ser víctima de fraudes a través de diversos medios digitales: correos electrónicos, mensaje privado, chats de videojuegos, anuncios en redes sociales o páginas web. Mediante mensajes llamativos, los ciberdelincuentes les invitan a realizar una acción peligrosa como abrir un vínculo, rellenar formularios con información personal, entregar datos de acceso personales o bancarios, enviar dinero o descargar un archivo.
La Oficina de Seguridad del Internauta, OSI, nos ofrece una Guía para aprender a identificar fraudes online con mecanismos para reconocerlos y evitarlos (pincha en el enlace para acceder a ella).
Analizando un poco los comportamientos de los menores en la red es más fácil predecir dónde van a estar las principales estafas dirigidas a ellos. Es muy importante que el alumnado conozca los riesgos que entrañan estos fraudes y la problemática que acarrean. Desde la web is4k.es se describen los fraudes más habituales entre las niñas, los niños y los adolescentes. Mira el vídeo para conocerlos:
Algunos consejos que puedes ofrecer a tu alumnado para prevenir el fraude pueden ser los siguientes:
Debes comprobar que la dirección URL de la página web es correcta. Para ello, en lugar de pinchar en un enlace que te hayan enviado, teclea directamente esa dirección en la barra de búsqueda del navegador.
Consulta en la web la dirección de la entidad o de la tienda online que quieras visitar para conocer su domino oficial. Las páginas oficiales, además, suelen tener en la parte de abajo un Aviso legal y un formulario de contacto con la empresa u organismo.
Si quieres descargarte una aplicación, utiliza siempre sitios oficiales, como Play Store en Android o App Store en iOS. Comprueba quién la ha desarrollado y fíate únicamente de desarrolladores oficiales. Además, mira el número de descargas que tiene la aplicación, la puntuación que le otorgan los demás usuarios y lee los comentarios, pues todo ello te ofrece pistas sobre su fiabilidad. Puedes, también, consultar la legitimidad de la aplicación en otras fuentes como blogs, foros o artículos.
Revisa los permisos que te solicita la aplicación o programa que quieras instalar. Si te pide permiso para acceder a datos que, por su funcionalidad, no necesita, desconfía de ella (por ejemplo, una aplicación para comprar ropa te pide acceder a tus contactos). Por otro lado, revisa los permisos que has concedido a las aplicaciones ya instaladas y desinstala las que no utilices.
En redes sociales y mensajería hay muchos mensajes publicitarios con descuentos y sorteos que no son fiables, nos solicitan datos o nos encaminan a una compra. Enseña a tus estudiantes a discriminar un anuncio de una publicación sin ánimo de lucro.
Es preferible no conectarse a redes wifi gratuitas y públicas, y esperar para conectarse a otra que sea de confianza. Los ciberdelincuentes pueden intentar robar datos personales a través de estas redes, que tienen un menor nivel de seguridad o, si un dispositivo conectado a esta red está infectado con un malware, puede infectar el nuestro.
Desconfía de ofertas de empleo llamativas, por ejemplo, "trabaja de influencer", ya que puede ser un fraude para solicitar datos personales o, incluso, tratar de llegar a una entrevista personal donde estaría en peligro su integridad física y mental.