Riesgos en el Uso de Dispositivos Móviles
Ciberacoso o Ciberbullying
Es el acoso que se produce a través de medios y dispositivos digitales, como el smartphone o el ordenador. Pretende atemorizar, humillar o amenazar, por medio de mensajes hirientes y amenazas o de la difusión de bulos, mentiras y fotografías comprometedoras.
Adicción al Móvil e Internet
De acuerdo con diferentes estudios, muchas personas adolescentes presentan conductas adictivas en relación con el uso de los teléfonos móviles y las redes sociales.
Aislamiento Social
El tiempo que estamos utilizando el teléfono móvil, sea como entretenimiento o como medio de comunicación a través de las redes sociales o mensajería instantánea, es tiempo que se roba a las relaciones sociales en persona.
Acceso a Contenidos Inadecuados
En internet conviven contenidos para todas las edades, a los que pueden acceder menores sin mucha dificultad; como por ejemplo, los contenidos violentos, la pornografía, los retos virales y los juegos de apuestas.
Publicación de Datos Privados
Especialmente, a través de las redes sociales en las que se participa, esos datos pueden ser utilizados para conseguir información sensible.
Suplantación de Identidad
Nuestros teléfonos móviles contienen mucha información personal: contactos, aplicaciones, cuentas de correo y mensajería e incluso, contraseñas guardadas.
Sexting
Es un acrónimo de las palabras inglesas sex y texting, y consiste en enviar por email o por mensajería instantánea fotos, vídeos o grabaciones de voz íntimos. Recuerda que es imposible saber en qué manos caerán y qué uso se les dará a esos contenidos.
Grooming
Es el término inglés utilizado para el denominado ciberacoso sexual, en el que una persona adulta engaña a menores de edad, ganándose su confianza poco a poco, con el objeto de conseguir fotos o vídeos íntimos y hasta mantener encuentros físicos.
Estafas y Malware
Como ocurre con cualquier dispositivo mediante el que se accede a internet, el smartphone puede ser la puerta de entrada que permita la descarga involuntaria de malware o de estafadores que te ofrecen falsos premios, paquetes, etc., con el objetivo de obtener tus datos. Especialmente si se navega por sitios web de dudosa reputación.
Recomendaciones para un Uso Responsable
Para Familias:
- Siempre que sea posible, retrasar el uso del teléfono móvil por parte de menores. En general no es una herramienta imprescindible.
- Mantener un ambiente amable y dialogante en casa, que permita una comunicación fluida en el que los hijos e hijas puedan plantear sus dudas con libertad y sin miedo a represalias.
- Conocer y enseñar todos los posibles riesgos que existen en la red.
- Establecer normas claras y razonables acerca del uso del teléfono móvil.
Para Menores:
- En caso de sufrir ciberacoso, contacta con una persona adulta con quien tengas confianza. El ciberacoso deja huella digital, por lo que no es difícil identificar a las personas que lo realizan, por más que intenten refugiarse en el falso anonimato que aporta la tecnología.
- Recuerda siempre que el móvil es una herramienta de comunicación y cuál es su finalidad principal: la comunicación y la búsqueda de información.
Consejos para un Uso Seguro del Móvil
- Asegúrate de conocer el tipo de contrato bajo el que se encuentra el teléfono: prepago o contrato, llamadas y datos ilimitados o con límite…, para poder hacer un uso correcto adaptado a las condiciones.
- Limita el número de horas de uso del teléfono móvil. Ten en cuenta que la suma de la navegación por internet más el uso de redes sociales y de juegos u otras formas de entretenimiento pueden suponer un elevado número de horas a lo largo del día. Recuerda que el uso excesivo, la necesidad de mirarlo constantemente y la dificultad para pasar tiempo sin él son síntomas de adicción al móvil. Si esto ocurre, házselo saber a tu familia.
- Confía en tu familia, tutores o profesorado para informarles de cualquier peligro o problema que puedas tener con el uso del móvil desde el momento en el que lo detectes.
- Respeta las condiciones y reglas de uso de dispositivos móviles de tu centro educativo.
- Cuida la información que compartes: no hagas pública ninguna información de carácter personal y no compartas fotos o vídeos de dudoso gusto o de conductas inapropiadas. En general, no compartas en la red información que no compartirías de forma presencial. Exprésate siempre de forma correcta y no hagas comentarios ofensivos o hirientes.
- Configura adecuadamente la privacidad en tus redes sociales. Impide que cualquiera pueda tener acceso a tus datos a través de la configuración de privacidad. Asimismo, configura quién puede enviar solicitudes para formar parte de tu círculo y asegúrate de que los perfiles corresponden a las personas que dicen ser antes de aceptarlas.
- Utiliza contraseñas seguras y métodos avanzados de identificación, como la identificación biométrica o la identificación en dos pasos, tanto en los dispositivos como en las aplicaciones que utilices. Son la mejor forma de evitar una suplantación de identidad.
- Evita utilizar servicios que requieran autentificación desde ordenadores públicos o redes inalámbricas abiertas o cuya procedencia desconoces. En la medida de lo posible, utiliza tu propia conexión de datos y mantén desactivadas la búsqueda de redes inalámbricas y la conexión Bluetooth mientras no la necesites.
- No te relaciones a través de internet con personas con las que no lo harías presencialmente. Como norma general, ante cualquier sospecha, corta la comunicación y habla con tu familia para que te ayuden.
- Desconecta el teléfono móvil o utiliza el modo avión en aquellos ratos en los que necesites concentración y pueda suponer una distracción, como por ejemplo, al estudiar, al dormir, etc. No permitas que se convierta en un elemento distractor en esos momentos.
- Descarga e instala aplicaciones siempre desde sitios de confianza, preferiblemente solo desde la App Store o Play Store, donde las aplicaciones han sido previamente verificadas. No descargues nunca aplicaciones desde enlaces que te sean enviados por desconocidos por medios como el email, SMS u otros, e incluso sospecha de aquellos enviados por tus contactos si no corresponden a un sitio de descarga verificada.
Daños Causados por Malware
Daños en el Hardware:
- Un disco duro: producidos por programas que impiden la escritura, lectura y borrado de los sectores, lo que hará que los programas no funcionen bien.
- Una memoria RAM: mediante programas que alteran las direcciones de memoria que marca el sistema operativo, alojando datos en lugares equivocados. Esto, en muchos casos, imposibilita el acceso a la información de los programas en curso.
- Una memoria flash, también conocida como dispositivo pendrive, puede contener un malware (contagiado por otro equipo o introducido a propósito). Este dispositivo, al conectarse al puerto USB, introducirá el software malicioso en el software del equipo.
- El módulo UEFI/BIOS: Todos los ordenadores disponen de una parte de su memoria en un circuito integrado donde están grabados los parámetros de arranque y de configuración del sistema.
Daños en el Software:
Software de Infección:
- Virus, Bacterias o Gusanos.
- Troyanos: que se presentan como software inofensivo y útil pero que ocultan una intención maliciosa. Suelen introducirse en los equipos a través de archivos adjuntos en correos o enviados por redes de baja reputación que los instalan en el ordenador sin consentimiento.
Software Espía
Ingeniería Social
Consideraciones Éticas en la Era Digital
Big Data
Con el uso masivo de internet y de la web, los sistemas informáticos acumulan gran cantidad de datos, y estos se pueden analizar para la identificación de patrones o comportamientos. El objetivo fundamental de Big Data es optimizar la toma de decisiones y la mejora de resultados por parte de aquellos, principalmente grandes empresas, que utilizan esta tecnología: conocer gustos de la ciudadanía por parte de los partidos políticos, predicción de bajas de clientes e identificación de patrones a partir de nuestro comportamiento.
Inteligencia Artificial
La inteligencia artificial (Artificial Intelligence o AI, en inglés) está presente en cada vez más aspectos de nuestra vida diaria. Actualmente disponemos de dispositivos domésticos programados como lavadoras, frigoríficos, hornos, robots de limpieza, asistentes virtuales controlados por voz como Amazon Alexa, Google Now, etc.
Uno de los ejemplos de integración de tecnologías controladas por AI es el automóvil autónomo, que después de muchos años de evolución y desarrollo tecnológico está llamado a ocupar nuestras calles con las mejoras en comunicaciones y autonomía de los vehículos eléctricos. También se está desarrollando maquinaria autónoma para la agricultura como cosechadoras o tractores controlados geográficamente por GPS y AI.
Existen muchas aplicaciones en diversos campos como en servicios de atención al cliente, sistemas autónomos para asistir a pacientes en hospitales, negociación de contratos y compraventa de productos y servicios, establecimiento de precios de servicios financieros, e incluso en juguetes con cierta autonomía.
Principio de No Repudio
Establece que ninguna persona que haya creado y publicado un contenido puede negar su autoría, así como que ninguna persona que reciba datos puede negar haberlos recibido. Esto, en la práctica, es fundamental para que los sistemas sean confiables, de forma que si, por ejemplo, has enviado un correo electrónico a un usuario, tú no puedes negar el envío y el receptor no puede negar que lo ha recibido.