1
Protección de la identidad digital
CURSO FORMATIVO
Ciberseguridad
Protección de la
identidad digital
2
Protección de la identidad digital
Nuestra identidad digital se ha ido formando a través de la información que aparece en la red. Nuestras
actuaciones y los comentarios sobre nosotros forman una idea acerca de los que somos.
Es un timeline diferente porque no se ordena cronológicamente, sino por la notoriedad que hayan podido tener
determinadas acciones que han tenido repercusión en la web. Por el hecho de que esa repercusión no siempre es
predecible, debemos tener la máxima cautela y el mayor cuidado posible con nuestra identidad en Internet, ya
que se está convirtiendo en un reejo público de nuestra propia identidad. A pesar de la importancia creciente que
le damos a este tema en España, nuestro país es uno de los que más sufren los robos de identidad en Europa. El cuidado
que, por tanto, debemos tener en este campo debe ser importante.
Todos los usuarios de Internet, desde los profesionales a nuestros estudiantes, comprenden cada vez mejor la
importancia de nuestro prestigio en la red. Este prestigio puede tener matices distintos a lo largo de nuestra vida, pero en
todos ellos lo consideramos algo de máximo valor. De hecho, en la actualidad los robos de identidad no están únicamente
relacionados con la adquisición de datos bancarios de las víctimas. En nuestro campo, el educativo, se suelen realizar
estas suplantaciones entre los estudiantes para minar el prestigio social de otro individuo. Esta cuestión, que
puede estar muy relacionada con el ciberacoso , debe preocuparnos como docentes.
Las acciones de suplantación de identidad pueden repercutir de forma muy negativa en la víctima. Si se accede a
datos personales, su divulgación se puede convertir en una vulneración de la intimidad, dañando la reputación y
realizando comentarios en su nombre que hagan mucho daño a la imagen en la web.
Las técnicas más habituales para poder conseguir una suplantación de identidad son:
Phishing:
Se utilizan una serie de excusas para conseguir que el usuario entre en una web falsa, que tiene la apariencia de
una página de inicio de sesión. De esta forma, el usuario introduce su correo y su contraseña, de manera que esa
información llega a los ciberdelincuentes.
Pharming:
Esta fórmula es más peligrosa que el Phishing, ya que se infecta el ordenador del usuario, de forma que se
redirecciona automáticamente a la víctima hacia páginas web falsas creada por el atacante, por lo que el robo de
datos es todavía más difícil de percibir.
Protección de la identidad digital
Accede al curso on-line para ver el vídeo sobre protección de la identidad digital.
La identidad digital se ha convertido ya en un reejo público de lo que somos. Nuestros gustos, conexiones y el
recorrido que hemos hecho a través de la web.
3
Protección de la identidad digital
Smishing:
En este caso se utiliza el SMS de la telefonía móvil, pidiendo datos o solicitando que se haga una llamada o que
se entre en una web.
Suplantación de identidad y robo de identidad
La suplantación de identidad sucede cuando una persona accede sin autorización a cuentas de otro individuo
pudiendo revisar de esta manera todo tipo de datos privados. La usurpación o robo de identidad se produce cuando el
ciberdelincuente empieza a actuar ngiendo ser la víctima, introduciendo textos, imágenes o comentarios para
cumplir sus nes. Es bastante común que se cambie la contraseña de los diferentes servicios para que la víctima no
pueda acceder a su perl.
Consejos para proteger la identidad digital
En lo relativo a las contraseñas es importante no comunicar a nadie los datos de usuario, evitar que la gente pueda
mirar mientras se teclea la clave y no crear contraseñas cortas que carezcan de números y letras, mayúsculas y
minúsculas.
Es fundamental que recordemos, en los ordenadores de nuestros centros docentes, que debemos cerrar la sesión y
no almacenar nunca los datos de acceso.
Para evitar que se puedan llegar a utilizar las preguntas de seguridad, debemos estar seguros de que dichas
preguntas no pueden ser respondidas por personas cercanas a nosotros. Por supuesto, también es importante que
no tengamos datos relacionados con las mismas en Internet. Es bastante común utilizar como contraseña el nombre de
una mascota y, simultáneamente, tenerla etiquetada con nombre en diversas fotografías en redes sociales.
Es importante desconar de cualquier correo electrónico con remitentes sospechosos. Así mismo, debemos tener
cuidado con los enlaces y los documentos adjuntos que aparecen en los correos cuando no vengan de fuentes conocidas.
La suplantación de identidad se da cuando un individuo accede sin autorización a las cuentas de otro.
4
Protección de la identidad digital
Si tenemos constancia de que ha ocurrido una usurpación de identidad, deberemos actuar con rapidez para minimizar los
daños:
Cambia la contraseña de forma inmediata y, en caso de que ya se haya cambiado dicha contraseña y no se pueda
entrar, informar al servicio en cuestión cuanto antes.
Explica la situación a las personas que hayan podido ser afectadas por actuaciones realizadas en tu nombre y
avisar de que podrían realizarse otras.
Si no se puede solucionar de forma rápida la problemática, es importante proceder a denunciar ante las
autoridades lo sucedido, ya que disponen de grupos especializados en ciberdelincuencia. Es importante que
aportemos todas las pruebas posibles recopilando cualquier copia de pantalla, correo electrónico o imagen a la
que podamos acceder.
La cantidad de actividades personales que realizamos a través de la red es cada vez mayor y no siempre tomamos las
medidas necesarias para garantizar un uso seguro de estas herramientas. Tanto el ocio como las relaciones personales
tienen un peso cada vez mayor en la red, además de cuestiones laborales que exigen una adecuada protección de la
información.
Recomendaciones de seguridad para docentes
1. No instales ninguna aplicación desde proveedores no seguros, verica los permisos que requiere y ten la
seguridad de que puedes aprobarlos sin que repercuta en posibles riesgos en los equipos del centro.
2. Desconfía de aplicaciones poco testadas o de un uso reducido, particularmente si basan su modelo de
negocio en la publicidad; algunas de ellas pueden contener software espía o malware.
3. Borra de forma periódica tu historial de navegación en el dispositivo con el que proyectes a los estudiantes.
Debes evitar que puedan salir anuncios personalizados.
4. Revisa los links que vas a proyectar antes de hacerlo en la clase y, sobre todo, asegúrate de que no tienes que
introducir ningún nombre de usuario o contraseña delante de tus alumnos.
5. Si utilizas servicios de almacenamiento online, evita tener los elementos de trabajo de clase en la misma
cuenta que utilizas para cuestiones personales, ya que podrías dejarte algún día la cuenta abierta y cualquier
persona podría acceder a todos los servicios.
6. Si utilizas redes sociales de forma profesional, intenta no usar nunca el mismo nombre que el de tu cuenta
personal. Si lo haces, congura de forma restrictiva las opciones de privacidad, debido a que cualquier estudiante
o familia que siga la primera cuenta recibirá la sugerencia de seguir la segunda.
7. Instala actualizaciones de los programas que más utilices de forma habitual. Estas actualizaciones,
normalmente gratuitas, además de introducir mejoras, suelen aportar parches de seguridad que consiguen
hacer más estable la aplicación. En el terreno educativo, tanto el buen funcionamiento como la seguridad son
esenciales, por lo que es recomendable mantener actualizadas las aplicaciones que más utilices.
8. Actualiza de forma frecuente los sistemas operativos. El sistema operativo es el elemento esencial de
cualquier dispositivo y su actualización garantiza que instalas las mejoras de seguridad implementadas. Antes de
actualizar, asegúrate de que las aplicaciones educativas que más usas están preparadas para el nuevo sistema
operativo porque, si no, dejarán de funcionar. Este equilibro entre la seguridad y la funcionalidad es crítico cuando
aparecen actualizaciones importantes de los sistemas operativos, por lo que exigen algo de paciencia cuando los
desarrolladores de las apps que utilizas deben sacar adelante sus propias actualizaciones, todo ello para adaptar
sus programas al nuevo sistema.
La protección de la identidad digital se ha convertido en una de las máximas preocupaciones de los usuarios.
Los docentes manejamos datos muy sensibles de los estudiantes, por lo que debemos tener especial cuidado con
la información académica, de la misma forma que los gestores de los centros tienen que tratar con máximo celo los
datos personales de cada uno de las personas que estudian en ellos.
5
Protección de la identidad digital
9. Si en algún momento debes conectarte con tu dispositivo a una red pública, asegúrate de que te conectas a
una red segura de cifrado WPA o WEP. Navega por ella mediante sitios web seguros usando aplicaciones ya
conocidas, de esta forma reducirás los riesgos.
Consejos para construir una identidad digital adecuada para el trabajo docente
Cada vez son más los docentes que deciden compartir información y propuestas de trabajo utilizando redes sociales.
También se trabaja en proyectos de forma colaborativa, de manera que muchas plataformas se han convertido en
espacios muy útiles para el profesorado.
Compartir información.
Hace años contábamos con páginas web y blogs que nos permitían compartir información de forma sencilla y
útil. Sin embargo, la inmediatez que facilitan las redes sociales hace que sea mucho más rápido compartir la
información, contrastar opiniones y entablar diálogos con otros docentes. Esto conlleva que algunos de estos
profesores tengan un gran seguimiento en redes y, por tanto, una cierta relevancia dentro de la profesión. En
ocasiones, esta identidad se ve, además, subrayada por las actuaciones y las opiniones de los demás, lo cual
favorece la imagen profesional en la red. Para construir esa imagen en Internet es esencial que partamos de
las cuestiones de respeto que ya hemos trabajado. Es necesario tener cuidado con la imagen de los demás,
particularmente de nuestros estudiantes, al realizar cualquier publicación. También es importante citar las
fuentes que utilicemos y tener como objetivo esencial la voluntad de ser útil al resto de la comunidad de usuarios.
Constancia y respeto.
Para que esta imagen se construya de forma adecuada deberemos ser constantes con nuestras aportaciones.
Solamente de esta forma los usuarios podrán empezar a mantenernos como referencia, haciendo un seguimiento
de las diferentes actuaciones que realizamos. Escribir en redes de forma excesivamente espaciada no va a
conseguir que mantengamos una cierta atención de los usuarios. Tampoco bombardeemos con noticias a
nuestros seguidores, ya que podrían vernos como personas altamente invasivas, incluso cuando transmitimos
información relativamente útil.
Multimedia.
Otra de las recomendaciones usuales es introducir recursos multimedia. Cualquier post que tenga fotografías
es más llamativo que uno que no las tenga, al igual que ocurre con las infografías. Los recursos grácos son
esenciales en cualquier comunicación y esto tiene particular importancia en las redes sociales. El impacto de la
creación audiovisual también es muy amplio, por lo que resulta muy interesante trabajar con vídeos cortos en las
comunicaciones que hacemos en redes sociales.
Materiales, recursos e ideas.
Es importante también que ofrezcamos materiales, recursos o ideas que puedan facilitar el trabajo en el
aula. De esta forma, no solamente se seguirán las publicaciones, sino que, además, serán referenciadas por otras
personas, por lo que su impacto será mayor.
Como docentes, debemos explicar a nuestros estudiantes la importancia de generar una equilibrada identidad
digital, así como la necesidad de cuidar todos los factores de seguridad relacionados con la misma.
6
Protección de la identidad digital
Rincón de trabajo
A continuación, encontrarás varios apartados con los que terminar de aanzar tus conocimientos.
Hemos llegado al nal de este módulo. Con el objeto de ahondar más en el tema y revisar todo lo abordado, te
proponemos los siguientes apartados: “Recursos de interés”, “Taller con estudiantes” y “En clave de aprendizaje”.
Recursos de interés
Protección de la identidad digital
En este artículo verás cómo trabajar con los estudiantes la protección de la identidad digital.
Taller con estudiantes
Divide a la clase en cuatro grupos para la realización de cuatro presentaciones diferentes.
1. La identidad digital.
2. Técnicas más habituales para conseguir una suplantación de identidad.
3. Consejos para proteger la identidad digital.
4. Actuaciones si tenemos constancia de que se ha producido una usurpación de identidad.
Para la realización de la presentación se puede utilizar cualquier programa, incluidas aplicaciones online. Una vez que los
estudiantes las hayan terminado, mostrarán la presentación al resto de sus compañeros.
En clave de aprendizaje
1. Debemos tener la máxima cautela y el mayor cuidado posible con nuestra identidad en Internet, ya que se
está convirtiendo en un reejo público de nuestra propia identidad.
2. En el campo educativo se suelen producir suplantaciones de identidad entre estudiantes, con el objetivo de
dañar la reputación de alguno de ellos.
3. El Phishing y el Pharming se han convertido en unas de las más destacadas técnicas para robar identidades.
El Pharming redirige al usuario a webs falsas con la misma apariencia que las auténticas para hacerse con
nuestros datos.
4. Se utiliza también el teléfono móvil para intentar recabar datos personales de usuarios y contraseñas
mediante mensajería. Esta técnica se conoce como Smishing.
5. Es importante no comunicar a nadie los datos de usuario, evitar que la gente pueda mirar mientras teclea la
clave y no crear contraseñas cortas que carezcan de números y letras, mayúsculas y minúsculas.
6. En los ordenadores de los centros educativos debemos recordar la necesidad de cerrar cualquier plataforma a la
que estemos conectados, así como el correo electrónico y el usuario que estamos utilizando.
7. Nunca se deben almacenar los datos de usuarios y contraseñas en un ordenador público.
8. Ante una suplantación de identidad conviene tomar medidas de forma inmediata, cambiando contraseñas si
todavía es posible, avisando a los contactos y poniéndolo en conocimiento de las autoridades.
https://www.facebook.com/fundaciontef
https://twitter.com/fundacionTef
https://www.linkedin.com/company/programa-empleabilidad-fundacion-telefonica/
dJKMv5k64-IDr9fc_spzT8A7rawzf4HNd-CS_4_Proteccion_de_la_identidad_digital.pdf
browser_emoji Estamos procesando este archivo...
browser_emoji Lamentablemente la previsualización de este archivo no está disponible. De todas maneras puedes descargarlo y ver si te es útil.
Descargar
. . . . .