Just another WordPress.com site

Archivo para la Categoría "riegos en la red"

Riesgos en la red

RIESGOS EN LA RED

CIBERBULLYING

El acoso escolar que sufre un menor, normalmente a manos de otros menores,que se colocan en una posición de superioridad para agredirle física o moralmente de manera
continuada.

Esto no es nuevo y ha tomado una nueva dimensión en el
momento en que las tecnologías informáticas han proporcionado a los acosadores la posibilidad de
ampliar la humillación proferida a sus víctimas propagando sus acciones.

Las posibilidades nuevas que abre a un acosador escolar el uso de las nuevas tecnologías:

  • Grabar con el teléfono móvil la humillación y propagarla enviándola a otros móviles, utilizando el correo electrónico o colgándola en espacios como Youtube
  • Envío de mensajes SMS amenazantes o humillantes a la víctima
  • Propagación de rumores a través de la red.

GROOMING
La práctica denominada GROOMING consiste en el acoso, chantaje, coacción… a un menor utilizando las nuevas técnicas de la información y de la comunicación.
El anonimato y la facilidad de acceso a todo tipo de información que ofrece Internet facilita a
cualquier persona carente de escrúpulos la oportunidad de contactar con un menor de edadhaciéndose pasar por otra persona completamente distinta y aprovecharsu mayor madurez para tomar una posición de superioridad sobre el niño que le permita obligarle a
realizar acciones que por sí solo no haría.

Quizás sea más explícito este ejemplo,:
Carlos_25. Hola eres mujer?
Lucia13. Chica y tu?
Carlos_25. Hombre q edad tiens?
Lucia13. Pues la q ves, 13 Y tu? eres un poco mayor.
Carlos_25. Tengo 17.
Lucia13. D dnd eres?
Carlos_25. Venezuela tu?
Lucia13. Madrid España no tienes 25?
Carlos_25. No tienes msn?
Lucia13. No se lo voy a dar a un desconocido.
Carlos_25. Te gusta hablar de sexo?
Lucia13. No se de sexo.
Carlos_25. Yo te enseño.
Lucia13. El q?
Carlos_25. El sexo.
Lucia13. No se me da miedo.
Carlos_25. Es algo normal.
Lucia13. Xq no quieres hablar de otra cosa?
Carlos_25. Es q estoy solo quiero calentarme.
Lucia13. No quiero seguir hablando.
Carlos_25. A ti ya te salieron pelitos en tu vagina?
Lucia13. Adios.

¿Cómo puede un malintencionado contactar con un menor de esta manera?. Desgraciadamente,existen varias maneras:

  • Canales de chat
  • A través de los programas de mensajería instantánea.

PHISING

La práctica en la que el delincuente envía un mensaje haciéndose
pasar por una entidad bancaria en la que explica que el banco ha tenido determinadas dificultades técnicas y necesita que el cliente vuelva a introducir sus datos bancarios para comprobar su base de datos, o una excusa por el estilo.

PHISING
Este tipo de amenazas no están orientadas a nuestros hijos tanto como a nosotros, hablemos, pues, del concepto de INGENIERÍA SOCIAL.

INGENIERÍA SOCIAL

El conjunto de prácticas que tienen como objetivo obtener beneficios de una persona aprovechando su ingenuidad e inocencia.
Es común recibir correos electrónicos en los que se nos ofrece, por ejemplo, abrir una cuenta en un pequeño y extraño paraíso fiscal, a donde se nos irán destinando, sin ningún esfuerzo por nuestra parte, los fondos ingresados por mafiosos, guerrilleros o políticos corruptos que no podrán hacer nada por evitarlo dado que no pueden denunciarnos sin autoinculparse.

VIRUS

Un virus informático es un programa que se instala en nuestro ordenador sin nuestro conocimiento con propósitos destructivos. . Además, en prevención de que podamos detectarlo e intentarborrarlo, y a semejanza de los virus auténticos, hace diversas copias de sí mismo y las va distribuyendo por distintas zonas del disco duro.


TROYANO o GUSANO

Un troyano es un programa que también se instala en nuestro ordenador sin nuestro conocimiento ni permiso, pero en esta ocasión su objetivo es pasar completamente desapercibido mientras deja abierta una “puerta trasera” o backdoor que permite al pirata informático controlar su funcionamiento.
Así, un ordenador infectado por un troyano puede reunir toda la información que le resulte interesante al pirata informático, como pueden ser Contraseñas, números de cuenta, datos bancarios… y enviárselo sin que nos enteremos.

Si se rastrea la actividad delictiva con éxito, adonde acudirá el investigador será a nuestro propio domicilio.
CANALES DE TRANSMISIÓN

Los dos canales más utilizados SON:

  1. El correo electrónico: si ese correo tiene un archivo adjunto que se nos propone que abramos, y desconocemos su procedencia, deberíamos borrar el mensaje sin pensarlo.
  2. El software de procedencia dudosa puede también perfectamente incluír este tipo de “sorpresitas”
  3. La navegación por determinadas páginas web, normalmente también de dudosa catadura ética y moral.

Riesgo comunes en la red

 

Nube de etiquetas