Image Image Image Image Image Image Image Image Image Image

Repensar Educativo | April 24, 2017

Scroll to top

Top

3 Comments

“Es importante que un profesor esté capacitado en temas de seguridad informática" - Repensar Educativo

“Es importante que un profesor esté capacitado en temas de seguridad informática”
Martin Alvarez Lopez
¡Comparte y difunde!

Como apertura para nuestra sección de entrevistas, conversamos con Miguel Guerra León, especialista en seguridad informática, hacking ético y redes sociales. El buen Miguel escribe e investiga para el conocido blog peruano el Utero de Marita, a través de su espacio HackUtero, dedicado a temas de seguridad en la web, nueva tecnologías, así como ‘tips’ para empresas y redes sociales, y hoy nos hablará acerca de cómo podemos revisar y resolver problemas de seguridad informática, redes sociales y Tics en general en la educación.

 

Sabemos de tu trabajo como especialista en informática y seguridad en redes sociales, y quisiéramos saber, ¿qué tan importante es la seguridad informática y de tecnologías de la información y la comunicación (TIC), en la educación?

 

Es realmente importante y lo graficaré con un ejemplo grande. Tomemos el caso del Ministerio de Educación y fijémonos que por un fallo de seguridad informática, podríamos jalarnos toda la base de datos de los estudiantes, de los colegios y existiría un tremendo problema; ahora, lo fundamental, y como respuesta, es que dentro de los mismos colegios se debería implementar recursos informáticos los cuales puedan contrarrestar esto. Sé que ahorita han mapeado los colegios en toda la localidad y por lo tanto podemos tener un acercamiento del nivel del alumnado, o cómo está el nivel de infraestructura en dichos centros.

 

¿Desde de hace cuánto han mapeado esto? ¿Lo realizó el Ministerio de Educación?

 

Desde hace un año. No. Desgraciadamente los ministerios tienen un nivel un poco bajo, no están muy adentrados. A veces los asigna a proyectos independientes a chicos que tienen entusiasmo por plasmar cosas novedosas e interactivas. Este tipo de proyectos son importantes, pues de esa forma podemos conocer una serie de datos que desconocemos en la educación.  Pero ahí viene el problema, el Estado no invierte, ni en publicidad, y no se preocupa en acoplar la tecnología para sus sectores.

 

En nuestro país el uso de tecnologías TIC para educación, como parte del aprendizaje, es casi nulo. Ahora, ¿qué ocurrirá cuando comience a existir una demanda en su uso? ¿Acaso recién se tendrá que crear, por ejemplo, un código de ética y de seguridad informática en cada escuela? 

 

Los niños deberían tener un curso de Seguridad informática,  afirma Miguel Guerra.

Los niños deberían tener un curso de Seguridad informática, afirma Miguel Guerra.

Sí, es muy posible. Es un buen punto. Definitivamente se debería hacer un manual de ética. Es
muy semejante a lo que pasa con las ‘wifis’ aquí en Lima: nadie las controla. Nadie sabe cuántos ‘wifis’ hay en la capital o cuántos son libres, entonces alguien podría, tranquilamente, ‘hackear’ una ‘wifi’ y nadie sabe en dónde se originó. Es un problema que espero algún día se regule. Eso sucede con las nuevas tecnologías, una podría emplear muchos métodos para brindarles a los estudiantes información, aplicaciones, cosas para que puedan conocer, investigar, pero por el momento no se está dando, porque, primero, no se ve entusiasmo en el nivel estatal y a nivel privado siempre se quiere ganar dinero, por eso es que no se avanza.

Consideras que es necesario que exista un curso en el colegio sobre seguridad informática, y de ser así, ¿qué temas son necesarios conocer? 

 

Claro. Es necesario un curso. Es más, quizá no un curso especializado en esto, pero sí, como básico dentro de la seguridad, qué cosas debo compartir y no compartir por Internet, o hasta qué punto divulgar mi información, y qué publicar. Otro caso sería de cómo reconocer si una foto es falsa o no. También si aquella persona que te agrega es real o no; o si la persona que dice que está en tal punto, si es real su ubicación. Y todo esto se puede identificar de una manera fácil desde Internet. Es por ello que es sumamente importante que un profesor esté capacitado en estos temas. Te aseguro que si esto se aplica en un colegio o en una universidad, de acá en cinco años los chicos van a querer aprender cosas nuevas. Los vas a inspirar para que descubran capacidades que estuvieron dormidas.

 

Imagina que vas a dictar tu primera clase de seguridad informática en el colegio. Pregunta, ¿con qué tema empezarías?    

 

Hay muchos temas con los cuales se puede inspirar a los chicos en el colegio. Aplicaría el factor sorpresa. Por ejemplo, le diría a un chico: “a ver, tómate una foto con tu Iphone y te saco las coordenadas de donde, es decir el lugar, la tomaste”. Y eso es fácil. Una vez que el chico tome la foto y tenga su GPS encendido me la manda y yo hago un análisis forense y en menos de tres minutos le saco en donde la tomó. Y de hecho que lo va a sorprender y no solo de manera personal, sino también académica, pues va a querer aprender más.

¿Qué peligros, hoy por hoy, corre un estudiante de colegio que, desde temprana edad, ya posee una cuenta en Facebook, en Twitter o en Whatsapp?

 

Son muchos los riesgos, desde que una persona los pueda monitorear, saber dónde está; todo sobre su vida o la de su familia. Es más, por más que borre información, por ejemplo, de su Whatsapp se puede recuperar esas conversaciones. Los chicos, si te das cuenta, comparten todo y uno de los peligros son las fotos. Desgraciadamente hay que desconfiar de todo por la red, porque todo se guarda y todo se puede filtrar. Ahora, existen muchos métodos para capturar la atención de una persona. Por ejemplo, si a mí me gusta una chica de mi barrio, puedo preguntarme qué conexión tendrá en su casa y de esa forma seguirla. De verdad es muy fácil, ya que puedo agarrar mi celular, hacer un escaneado de toda mi cuadra, ubicar su casa y saber qué conexión tiene, y ya con eso puedo ‘sniffear’ su ‘wifi’ y conocer todo lo que hay en su red.

 

Revisamos una nota que te hicieron en Somos y nos percatamos de unas cifras muy interesantes: “El 86% de los jóvenes piensa que las redes sociales son seguras. Por eso el 50% de ellos coloca allí su correo electrónico y el 31% cuelga sus actividades personales, como con quién están saliendo”. ¿Jóvenes de qué edad estamos hablando?

Estamos hablando de jóvenes de 14 a 23 años, es decir, chicos que van desde el colegio hasta la universidad. Los mensajes van desde qué hora salí del colegio, una fiesta, e incluso con qué persona me encontré ayer en un parque. Esta información parecerá tonta y que no sirve para nada, pero en realidad son datos muy útiles para un ciberdelincuente.

 

Y en el caso de los escolares, ¿qué recomendaciones les darías?

 

Que desconfíen mucho de quienes los agregan, que no publiquen más de la cuenta y que el nivel de amigos que tienen en su Facebook sean siempre sus conocidos. Algo muy importante: que aprendan a configurar sus cuentas para de esa forma no compartir su geolocalización. Los chicos no saben que hasta por un nivel de ‘wifis’ se puede hacer una tercerización. La tercerización es una técnica que te ayuda a saber en qué lugar se encuentra una persona.

 

Es una cuestión de uso y de decisión por algunos docentes, sobre todo en esta parte del continente, pero se ha comenzado con una apertura de las ‘apps’ dentro del aprendizaje en algunas escuelas. ¿Existe algún peligro de seguridad en su uso?

 

Claro. Las ‘apps’, en realidad, son peligrosas. Existen casos de ‘apps’ que se ofrecen como antivirus y en realidad no son antivirus, son ‘malvare’ o virus que se instalan y que no te protegen, mas sí venden tu información a un delincuente. Cuando uno instala un ‘app’ tiene que asegurarse que sea oficial y que sea segura. Tienes el caso de ‘apps’ en el caso de Facebook, esas que te indican que las instales para saber quién ha visto tu perfil y eso es una mentira, aquí prácticamente das apertura para que roben tu contactos e información.

 

¿Qué herramientas TIC pueden ser utilizadas por los maestros dentro de la enseñanza en el aula y que impliquen seguridad en su uso?

 

Recomendaría herramientas, por ejemplo, en donde, primero, se tenga que revisar si un archivo es corrupto o no. Este caso se utiliza mucho cuando un alumno te envía un archivo y te dice: “profesor, le envié un archivo. Por favor, revíselo”. El archivo no abrió y en realidad es trampa. Es más, para esta fecha, los profesores deberían conocer sobre herramientas forenses y de esa forma saber cuándo fue creado un archivo. Otro ejemplo, un alumno te presente un trabajo y uno hace clic y es correcto, pero quién te asegura si el archivo fue creado hace unos días o el año pasado. Con esto uno puede determinar, incluso, cuántas veces el archivo ha sido compartido. Pasa por una cuestión netamente ética.

 

Normalmente los padres de familia de los colegios no desean que estos temas, precisamente de tecnologías, se toquen en la escuela. Prefieren aquello que tenga que ver con la enseñanza de los profesores en el aula o si se están utilizando los libros que compran. Por ello, ¿de qué forma se les puede plantear y advertir sobre estos peligros que sus hijos viven a diario?

 

Normalmente los padres rechazan esto, porque no conocen muy a fondo el tema. Quizás utilizan el Facebook, como una cuestión de distracción, pero no saben qué puede haber detrás. Se percatan del tema cuando sale en las noticias sobre los acosos cibernéticos y deben tomar que el peligro es latente, pero que existen salidas gráficas y sencillas. Los padres tienen que ponerse muy al tanto, conversar mucho sobre estos temas con los maestros, porque, a veces, los profesores están un poco más al tanto de esto. Se deberían organizar en las mismas escuelas talleres sobre cómo instalar ‘software’ en una computadora y realizar un seguimiento de lo que un chico aplica.

 

¿Cuál es el primer consejo de seguridad informática que le darías a un padre que, por primera vez, piensa comprarle un teléfono móvil para su hijo?

 

Sería bonito que entre los dos se sienten e investiguen un poco el celular; o también que comiencen a ‘googlear’ sobre cómo configurar la geolocalización, es decir, la ubicación; y  ver bien qué amigos tiene en Facebook, a quienes agrega.

 

Miguel Guerra en entrevista para Repensar Educativo.

Miguel Guerra en entrevista para Repensar Educativo.

 

A tomar en cuenta:

1. Este 21 de noviembre Miguel dará una ponencia en el PERÚHACK2014, evento de In-seguridad informática y hacking en Perú dedicado a mostrar las técnicas de hacking, computación forense y seguridad ofensiva de la mano de hackers peruanos y extranjeros.

2. Próximamente brindará cursos y talleres para una nueva escuela de tecnologías en Perú.

Comments

  1. Cristina

    Buena entrevista. Realmente es vital saber más sobre seguridad informática.

  2. Así es, estimada Cristina. Es de suma importancia conocer este tema, sobre todo en la educación de hoy.

    Saludos.

Submit a Comment

Please type the characters of this captcha image in the input box

Por favor escriba los carácteres de la imagen para poder publicar su comentario.