8.-Identificación de riesgos en internet
INTERNET; Riesgos Y Consecuencias De Un Uso Inadecuado
Las nuevas tecnologías incorporan como parte de nuestra vida social y personal, acceso al mundo digital en cualquier parte. Ante ello, las nuevas generaciones conocen bien el uso de las TIC, incluso mejor que sus padres y profesores. De hecho, los niños y adolescentes se aproximan a Internet de un modo natural, viven ahí, están ahí, pasando mucho tiempo charlando con sus amigos, estudiando, escuchando música, etc.
INTERNET constituye una poderosa herramienta de comunicación. Sin embargo, como en la vida física, en Internet también hay peligros: hay personas que buscan aprovecharse de los demás, hay contenidos inapropiados para jóvenes, no todo lo que se dice en Internet es verdad, no todo el mundo es quien dice ser..., de hecho no suelen serlo.
Por eso aquí veremos solo algunos de los peligros a los que cualquier persona está expuesto(a).
Riesgo Tecnológico
El riesgo tecnológico se define por los daños o pérdidas que pueden presentarse debido a eventos asociados con el almacenamiento, producción, transformación o transporte de sustancias y/o residuos químicos peligrosos, radiactivos, biológicos, líquidos inflamables, materiales combustibles, electricidad y/o hidrocarburos, así como con las actividades que operen altas presiones, altas temperaturas o con posibilidades de impacto mecánico.
Virus
Un virus informático, como un virus de gripe, está diseñado para propagarse de un host a otro y tiene la habilidad de replicarse. De forma similar, al igual que los virus no pueden reproducirse sin una célula que los albergue, los virus informáticos no pueden reproducirse ni propagarse sin programar, por ejemplo, un archivo o un documento.
Troyano
Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema. Estas acciones pueden incluir:
- Spyware
- El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Gusanos
Los gusanos informáticos pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las aplicaciones. Muchos gusanos utilizarán más de un método para reproducirse a través de las redes.
Spam
Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.
El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.
El término spam tiene su origen en el jamón especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación.
Intrusos
Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos están: los spyware, ect.
'script-kiddies'. El nombre hace referencia a la forma habitual en que estos intrusos comprometen los sistemas que atacan, mediante el uso de herramientas desarrolladas por otros y que aprovechan indiscriminadamente contra todos los sistemas que encuentran.
'Hackers.Es muy habitual referirse a ellos como 'crackers' por la confusión que suele existir entre los dos diferentes significados que se le da a la palabra 'hacker' relacionados con la tecnología, el de un entusiasta de este campo y el de un intruso informático.
Pirateria
La piratería informática consiste en la distribución y/o reproducción ilegales de software. Comprar software significa en realidad comprar una licencia para usar el software, y esta licencia especifica la forma legal de usar dicho software. Cualquier uso que se haga del software más allá de lo estipulado en la licencia constituye una violación de ésta y posiblemente, de las leyes que amparan los derechos de propiedad intelectual. La piratería informática es ilegal y sancionable según la ley, tanto si es deliberada como si no.
8.2-Riesgos Económicos
En este artículo vamos a referirnos al phishing y al pharming, dos técnicas cada vez más utilizadas por los creadores de malware para obtener un beneficio económico.
El phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.), que quedan así registrados. Es habitual que después de la introducción de los datos se muestre una página de error, para que la víctima piense que no se ha podido realizar la conexión y así no sospeche nada.
Otra técnica para robar datos bancarios consiste en la introducción en el ordenador a espiar de un ejemplar de malware de tipo troyano, con funcionalidades de keylogger (o programa que registra las pulsaciones del teclado de un ordenador).
En la práctica, cuando el troyano detecta que el usuario está visitando la URL de una entidad bancaria, el keylogger se activa y recoge todas las pulsaciones del usuario, que normalmente incluirán logins, passwords, números de cuenta y otros datos bancarios.
Además de los citados métodos, últimamente se ha reportado un método nuevo, más sofisticado y con el mismo fin, llamado pharming. En este caso, el ataque se realiza al ordenador del usuario o al proveedor de servicio de Internet, de modo que cuando el usuario solicita (como hace normalmente) una página de su entidad bancaria, se le redirecciona a otro sitio web que imita la página original.
En la actualidad, la detección de las citadas amenazas que persiguen el fraude electrónico está supeditada al uso que hacen de las técnicas de malware tradicionales. En el caso del phishing, tanto si se utilizan técnicas de spam en su difusión, como si se emplean keyloggers conocidos, o si se explota la vulnerabilidad del navegador que permite mostrar una dirección falsa en la barra de direcciones del explorador, la detección es posible.
En el pharming, la neutralización es más compleja, máxime si el ataque lo llevan a cabo usuarios malintencionados desde el exterior y no algún tipo de malware introducido previamente.
- Fraude
El fraude informático consiste en la estafa o engaño que es realizado por medios cibernéticos a través de la utilización de un computador y/o vía Internet.
El fraude cibernético es cada vez más recurrente en el diario vivir de quienes tienen que realizar sus transacciones por Internet o utilizan de forma regular un ordenador, por ello se ha intentado establecer distintas medidas de seguridad para evitar la comisión de estos novedosos, pero muy perjudiciales ilícitos.
- Robo de información
El robo de datos informáticos, ya se trate de robo de datos personales o de otra índole, independientemente del tipo de delito informático de que se trate, se producen como consecuencia de la falta de protección de esos datos que deben ser objeto de protección.
Los datos que se contengan en ficheros informáticos, personales, bajo la protección de la Ley de Protección de Datos Personales, o de otra índole de datos privados, por ejemplo, datos relacionados con un proyecto empresarial, mediciones, estructuras, etc., que son privados, pero no entran dentro del ámbito de la Ley de Protección de Datos, pero que evidentemente, por el interés de la empresa que los desarrolla, también los debe de considerar de gran importancia y por consiguiente proteger y confidencializar.
En la actualidad, en el siglo XXI en que nos encontramos, el uso de la informática, es algo consustancial con la propia dinámica de la vida moderna, hoy todo trabajo tiene que ver con las aplicaciones informáticas o se utiliza Internet para interrelacionarse entre las personas, bien de forma privada, como pública.
Por ello, la protección de datos ha sido realizado tanto aplicando técnicas criptográficas, así como legislando sobre el uso de dichos datos personales, que han creado distintos organismos de protección, como en España es la Agencia de Protección de Datos, máximo órgano español para velar por la intimidad personal frente al abuso de las nuevas tecnologías, ha advertido de que, a no ser que se utilice un mecanismo de cifrado, debe asumirse que el correo electrónico no es seguro.El robo de datos informáticos, ya se trate de robo de datos personales o de otra índole, independientemente del tipo de delito informático de que se trate, se producen como consecuencia de la falta de protección de esos datos que deben ser objeto de protección.
Riesgos Sociales}
- Contenidos inapropiados
Existen páginas en Internet que plantean temas no adecuados para nadie y en especial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc. En muchos casos la policía descubre y cierra algunas de estas páginas pero a veces las tareas de investigación judicial llevan su proceso y estos sitios permanecen publicados durante un cierto periodo de tiempo. En otros casos los contenidos están reservados solo para personas adultas: pornografía, apuestas, etc.
En ocasiones de forma involuntaria pueden mostrarse en el navegador páginas con textos, fotos o vídeos inadecuados. Cuando esas páginas te hagan sentirte triste, asustado o confundido no dudes en informar "in situ" (en ese momento y lugar) de lo ocurrido a tus padres o profesores. Ellos podrán ayudarte a aclarar tus dudas y saber qué hacer.
En ocasiones de forma involuntaria pueden mostrarse en el navegador páginas con textos, fotos o vídeos inadecuados. Cuando esas páginas te hagan sentirte triste, asustado o confundido no dudes en informar "in situ" (en ese momento y lugar) de lo ocurrido a tus padres o profesores. Ellos podrán ayudarte a aclarar tus dudas y saber qué hacer.
La Ingeniería Social es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas. Éstas contemplan entre otras cosas: la obtención de información, el acceso a un sistema o la ejecución de una actividad más elaborada (como el robo de un activo), pudiendo ser o no del interés de la persona objetivo.
La Ingeniería Social se sustenta en un sencillo principio: “el usuario es el eslabón más débil”. Dado que no hay un solo sistema en el mundo que no dependa de un ser humano, la Ingeniería Social es una vulnerabilidad universal e independiente de la plataforma tecnológica. A menudo, se escucha entre los expertos de seguridad que la única computadora segura es la que esté desenchufada, a lo que, los amantes de la Ingeniería Social suelen responder que siempre habrá oportunidad de convencer a alguien de enchufarla[1].
La Ingeniería Social es un arte que pocos desarrollan debido a que no todas las personas tienen “habilidades sociales”. Aún así, hay individuos que desde pequeños han demostrado tener la aptitud y con un poco de entrenamiento convertirla en el camino ideal para realizar acciones maliciosas. Por ejemplo, hay crackers que en vez de perder horas rompiendo una contraseña, prefieren conseguirla preguntando por teléfono a un empleado de soporte técnico.
- Ingeniería social
- La Ingeniería Social es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas. Éstas contemplan entre otras cosas: la obtención de información, el acceso a un sistema o la ejecución de una actividad más elaborada (como el robo de un activo), pudiendo ser o no del interés de la persona objetivo.La Ingeniería Social se sustenta en un sencillo principio: “el usuario es el eslabón más débil”. Dado que no hay un solo sistema en el mundo que no dependa de un ser humano, la Ingeniería Social es una vulnerabilidad universal e independiente de la plataforma tecnológica. A menudo, se escucha entre los expertos de seguridad que la única computadora segura es la que esté desenchufada, a lo que, los amantes de la Ingeniería Social suelen responder que siempre habrá oportunidad de convencer a alguien de enchufarlaLa Ingeniería Social es un arte que pocos desarrollan debido a que no todas las personas tienen “habilidades sociales”. Aún así, hay individuos que desde pequeños han demostrado tener la aptitud y con un poco de entrenamiento convertirla en el camino ideal para realizar acciones maliciosas. Por ejemplo, hay crackers que en vez de perder horas rompiendo una contraseña, prefieren conseguirla preguntando por teléfono a un empleado de soporte técnico.
- Hostigamiento en línea o Cyberbulling/ Cyberstalking.)
- Cyberbullying:
- Falsa acusación: Algunos de los acosadores entre sus planes esta el intentar agraviar la reputación de la víctima manipulando personas contra el.
- Envían de forma constante a la victima para manipularlo y atormentarlo,esto llega a crear una situación de acoso.
Cuberstalking:- Una persona que usa chats, foros y redes sociales para seguir a otra.
- No siempre proviene del odio, si no a veces la envidia
- Puede destruir amistades, carreras y empresas. Generalmente no lo comete una persona extraña , sino un antiguo amigo, o alguien con motivaciones de odio, venganza, obsesión o control.
Es usada cuando una persona quiere hacer un daño publico, obtener un beneficio sin consecuencias, si realizar el pago correspondiente o desviar el cumplimiento de la ley.La identidad virtual es lo que nos diferencia de otros usuarios del Internet. Abarca todas las acciones que hacemos o dejemos de hacer cuando entramos a la red. Los datos nos identifican, así como las imágenes, su contexto y su lugar en nuestro perfil online.- Aislamiento personal.
- Problemas con interacción social
- Falta de comunicación
- Problemas de vista gracias a mucho tiempo enfrente del monitor
Este tema es muy importante ya que nos da el concepto de problemas ciberneticos, y nos ayuda formular una forma de resolverlos de la forma adecuada, y no de un modo que nos pueda dañar mas.Al igual, nos ayuda entender de forma extensiva las consecuencias de estar mucho tiempo enfrente de un monitor. Nosotros como humanos debemos salir y interactuar con otra gente. No digo que usar una computadora es malo si no al contrario, nos brinda muchas formas de hacer trabajos así como tareas, proyectos, comunicarnos con familiares lejanos, etc.
- Prevención del sexting
El 'sexting' consiste en el envío o intercambio de contenidos de tipo sexual, principalmente fotografías y vídeos, producidos por el propio remitente y enviados a otras personas por medio de aplicaciones de telefonía móvil u otros dispositivos tecnológicos. Cuando esta difusión se realiza sin el consentimiento de la víctima, los autores pueden enfrentarse a la imputación de delitos como el de revelación de secretos o contra el honor. La Guardia Civil recuerda que el delito de corrupción de menores se encuentra recogido en el artículo 189 del Código Penal, que establece que será castigado con pena de prisión de uno a cinco años el que distribuya, exhiba o difunda por cualquier medio material pornográfico en el que aparezcan menores de edad, o lo posea para los mismos fines.
Cómo prevenir el 'sexting'
La Policía Nacional proporciona consejos para evitar este tipo de situaciones:
1.- No hacerse fotos íntimas. Hacerse fotos de carácter erótico y/o compartirlas es siempre un error. En el caso de los menores puede ocasionar situaciones de chantaje o ciberacoso sexual o acoso en el entorno escolar (grooming o bullying).
2.- No distribuir contenido sexual. Redistribuir este tipo de imágenes de otras personas con el fin de perjudicarles es delito.
3.- Clima de confianza entre padres e hijos. Los padres deben crear un clima de confianza con los hijos para tratar estos temas e informarles de los riesgos y de las consecuencias que entraña facilitar datos personales o enviar fotografías y vídeos comprometidos a otras personas, incluso aunque sean sus amigos, ya que pueden perjudicar su honor.
4.- Prevenir mejor que curar. La prevención es esencial, si su hijo le informa de contenidos que le han hecho sentir incómodos (de tipo sexual) déle la importancia que realmente tiene y denúncielo.
5.- No ser cómplice. Si un menor sufre alguna situación de este tipo, debe informar a sus padres y denunciar los hechos ante la Policía.
6.- Denunciar. Si reciben por cualquier medio un material de este tipo, no lo compartan, denúncienlo de forma privada a denuncias.pornografia.infantil@policía.es.
- Información falsa.
Actualmente hay un flujo de información en internet bastante grande y este flujo trae consigo una acumulación de información falsala cual nos perjudica como lectores.
La información que consumimos somos capaces de comunicarla sin saber que es información poco real y esto se propaga. Esto va más allá del simple hecho de que la información nos está llegando de manera deficiente pero esto es capaz de causar efectos muy negativos.
Navegamos en internet para obtener resultados correctos y verídicos que nos sean de utilidad. En cambio, esta falsa información puede hasta engañarnos con falsas declaraciones como algún falso acontecimiento político.
Adicción a Internet
¿Qué es?
En general, definimos una adicción como una actitud o conducta generada como consecuencia de una dependencia. La adicción es el abuso habitual, independiente de la voluntad, de una sustancia o actividad, con resultado de dependencia.
El incremento tan importante en el uso de Internet en los últimos años ha conducido en determinados casos a un uso patológico del mismo, que se ha catalogado como adicción a Internet y, por extensión, a las nuevas tecnologías como teléfonos móviles, videojuegos, compact disc (CDs), etc. También se le conoce con el nombre de trastorno adictivo a Internet.
El uso patológico de Internet se ha descrito como incontrolable, marcadamente estresante, gran consumidor de tiempo o que resulte en dificultades sociales, laborales, o económicas y no solamente presente durante las fases hipomaníacas o maníacas del trastorno psiquiátrico.
¿A quién afecta?
Según un informe de la Comisión Europea de 2001, los jóvenes occidentales de 15 a 24 años usan regularmente la informática en casi la mitad de su tiempo libre. El teléfono móvil es la nueva tecnología más usada, ya que es usado por 9 de cada 10 jóvenes. El uso del correo electrónico aumenta con la edad aunque, contrariamente, el uso de videojuegos se reduce con la edad. El “chat” es la forma más habitual e incluso preferida de comunicación de numerosos adolescentes y jóvenes.
El uso patológico de Internet y de otras nuevas tecnologías puede afectar a cualquier persona, pero vemos con preocupación cómo afecta cada día con mayor frecuencia a niños y jóvenes de ambos sexos, hasta el punto que se les ha llamado la generación “net”. Los chicos usan más el “chat” y los videojuegos que las chicas, aunque éstas escuchan más la radio y dedican más tiempo a grabar la música que luego escucharán o intercambiarán.
¿Qué formas de adicción existen?
Existen varias formas de adicción a Internet según el tipo de abuso realizado. Entre los más frecuentes nos encontramos:
Otro grupo estaría integrado por los llamados “hackers” o piratas informáticos, catalogados como una tribu moderna o grupo marginal. Estas personas, generalmente jóvenes con grandes conocimientos informáticos, a menudo autodidactas, han creado nuevos rituales, nuevos lenguajes y ritmos especiales que inducen a la adicción.
Cibersexo Foros de debate ("chats") Juegos por Internet Búsqueda patológica de información
- Identidad digital
Definición: Una identidad digital es una identidad online o reivindicada en el ciberespacio por un individuo, organización o dispositivo electrónico. Estos usuarios también pueden proyectar más de una identidad digital a través de múltiples comunidades. En términos de gestión de identidad digital, las áreas clave de interés son la seguridad y la privacidad.
La identidad digital es el equivalente en internet a la verdadera identidad de una persona o entidad (como una agencia de negocios o el gobierno) cuando se utiliza para la identificación en las conexiones o las transacciones de ordenadores, teléfonos móviles u otros dispositivos personales.
Confiar en el enlace entre una identidad real y una identidad digital requiere en primer lugar a alguien para validar la identidad o, en otras palabras, para demostrar que alguien es quien dice ser. Una vez establecido, el uso de una identidad digital implica algún tipo de autenticación, una manera de demostrar que es una persona realmente cuando se utiliza conexiones digitales como Internet.
Características de la identidad digital
Como su contraparte humana, una identidad digital se compone de características o atributos de datos, como pueden ser:
- Nombre de usuario y contraseña.
- Actividades de búsqueda en línea, como transacciones electrónicas.
- Fecha de nacimiento.
- Historial médico.
- Historial de compra
Una identidad digital está vinculada a uno o más identificadores digitales, como una dirección de correo electrónico, URLo nombre de dominio. Debido a que el robo de identidad está creciendo en la web, las medidas de autenticación y validación de identidad digitales son fundamentales para garantizar la seguridad web y la infraestructura de red en los sectores públicos y privados.
Comentarios
Publicar un comentario