Riesgos en Internet
Si pensamos durante un minuto a qué riesgos nos exponemos con el uso de Internet, es probable que se nos ocurran muchos. Hay cierta alarma social alrededor de los peligros, más por desconocimiento que por los riesgos reales. En realidad la misma prudencia que aplicamos a nuestra vida diaria deberíamos aplicarla a nuestra vida a través de Internet. No debemos confiar más o menos en este medio que en cualquier otro.
Los riesgos en internet suelen clasificarse en:
Económicos - Tecnológicos - Sociales
Desde un punto de vista general, un riesgo económico es la posibilidad de sufrir un daño financiero; en un contexto financiero, el daño o fraude que se refiere a la pérdida de valor de alguna variable o de cierta cantidad de dinero, que a la vez daña el estado económico de una persona.
Hoy en la actualidad existen dos tipos de riesgos económicos que más han afectado a las personas:
Phishing y Pharming
Phishing
Pharming
Solución y/o prevención de riesgos económicos en Internet
En la medida que se incrementa el uso de la Internet, para negocios, transacciones comerciales, entretenimiento y educación, mayor es también la tentación y la oportunidad para la criminalidad, la malicia y el simple fastidio. A través de la existencia del Internet, han sido desarrolladas varias formas para lograr esos propósitos: virus, macros, parásitos, bombas, acciones directas, spyware, hackers,etc.
La existencia de la epidemia de programas molestosos que atacan al mundo cibernético a diario, es una de esas realidades de la vida moderna, así como el smog, el estrés, etc., que son de las cosas con las que debemos acostumbrarnos a vivir.
Virus
Virus de Arranque
Virus Macros
Virus Parásitos
Virus Bomba
Virus Acción Directa
Virus Spyware
Hackers
Solución y/o prevención de riesgos tecnológicos en Internet
El término Phishing
es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
El estafador, conocido como phisher
, aplica de técnicas de ingenieria social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales, o incluso utilizando también llamadas telefónicas.
Cabe mencionar que distinguir un mensaje de phishing
de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje, ya que es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo, y como el mensaje de correo electrónico presenta logotipos o imágenes que han sido copiadas del sitio web real al que el mensaje fraudulento hace referencia, entonces el enlace que se muestra parece señalar el sitio web original de la empresa, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc.
Por eso es muy importante prestar demasiada atención, y verificar si no hay algo extraño en la página, pues normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar.
Pharming
constituye otra forma de fraude en línea, muy similar a su pariente, el phishing
. Consiste en suplantar al Sistema de Resolución de Nombres de Dominio (DNS) con el propósito de conducirte a una página Web falsa.
Los atacantes logran hacer esto al alterar el proceso de traducción entre la URL de una página y su dirección IP; utilizan los mismos sitios Web falsos y el robo de información confidencial para perpetrar estafas en línea. En muchos sentidos desafortunadamente es más difícil detectarlos, ya que no necesitan que la víctima acepte un mensaje "señuelo", en lugar de depender por completo de que los usuarios hagan clic en los vínculos engañosos que se incluyen en mensajes de correo electrónico falsos, el pharming
redirige a sus víctimas al sitio Web falso, incluso si escriben correctamente la dirección Web de su banco o de otro servicio en línea en el explorador de Internet, por decir si escribis http://www.banco_santander.com.ar en tu explorador de Internet, accederá a la página Web que el atacante haya especificado para ese nombre de dominio.
Pero es importante mencionar que para llevar a cabo el redireccionamiento a las páginas Web falsas o maliciosas se requiere que el atacante logre instalar en tu sistema alguna aplicación o programa malicioso(por ejemplo, un archivo ejecutable .exe, .zip, .rar, .doc, etc.). La entrada del código malicioso en tu sistema puede producirse a través de distintos métodos, siendo la más común a través de un correo electrónico, a través de descargas por Internet o por medio de unidades de almacenamiento removibles como una memoria USB.
Generalmente una técnica muy utilizada para realizar éste tipo de ataque es a través del envío masivo de correos electrónicos. El correo electrónico puede provenir de distintas fuentes, las cuales, resultan llamativas para el usuario; algunos de los principales temas que se utilizan son los siguientes:
Noticias falsas o amarillistas.
Envío de tarjetas postales electrónicas.
Supuesta obtención de algún premio.
Supuestos boletines informativos de una institución pública o privada.
La mejor manera de protegerse de ataques económicos en internet, es entender la manera de actuar de los proveedores de servicios financieros y otras entidades susceptibles de recibir este tipo de asaltos, también, mantenerse informado con las nuevas tendencias y tipos de ataques como phishing
y pharming
en nuestro Blog, Foro, Facebook o Twitter, pues esto podría ayudar a prevenirles.
Además de los consejos que se mencionaron anterior, también sería prescindible que se pusiera en práctica alguna de estas soluciones, si fue víctima de algún fraude o está expuesto a serlo. Empecemos con la regla de oro:
Phishing
o Pharming
, cambie inmediatamente todas sus contraseñas, y proteja su ordenador siempre con una contraseña que no sea obvia y en la medida de lo posible utilice contraseñas alfanuméricas. Las claves para operar el banco por internet nunca deberán ser guardadas en el mismo ordenador que el empleado para realizar dichas operaciones.Un virus informático es un malware
que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este, y pueden destruir, de manera intencionada, los datos almacenados en un ordenador. Aunque también cabe mencionar que existen otros virus más inofensivos, que solo se caracterizan por ser molestos.
Los virus tienen básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático se puede decir que es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones por desconocimiento del usuario, posteriormente el código del virus queda residente u alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. Entonces es ahi cuando el virus toma el control de los servicios básicos del sistema operativo, infectando de manera posterior a archivos ejecutables que sean llamados para su ejecución, y finalmente se añade el código del virus al programa infectado grabandose en el disco con lo cual el proceso de replicado se completa.
Los virus de arranque también son conocidos como virus de boot
. Son los virus más extendidos, más populares y que más estragos causan, pero también son denominados como los más fáciles de detectar y de eliminar.
Algunos Virus se incrustan en el sector de arranque de la unidad de disco duro, el cual tiene como función controlar la manera en que la computadora se arranque. Este tipo de virus utilizan este sector de arranque para situarse, guardando el sector original en otra parte del disco y marcando los sectores donde guarda el boot
original como defectuosos impidiendo que se borren.
Pero dentro de las limitaciones del virus se encuentra que este solo puede situarse en el sector de arranque, tanto discos duros como de disquetes, y el MBR (master boot record) de los discos duros. Y la razón principal por la cual este virus utiliza este sector de es que en el se encuentra información del disco duro como lo son numeros de pistas, caras, tamaño de la fat, etc.
Por eso es importante añadir un programa de arranque que verifica si el disco puede arrancar el sistema operativo.
Algunos síntomas de un virus del sector de arranque son:
La computadora no puede lanzar windows.
La computadora no puede realizar una configuración basada en disco El MEM.EXE del programa MS-DOS.
Recibe errores de disco, no del sistema de la unidad de disquetes o del disco duro.
Experimenta otros problemas con la memoria o con la congelación de programas.
Es un virus informático que altera o reemplaza una macro, que es un conjunto de comandos utilizados por los programas para realizar acciones habituales. Por ejemplo, la acción "abrir documento" muchos programas de procesamiento de textos se basa en una macro para funcionar, debido a que existen distintos pasos en el proceso. Entonces los virus de macro cambian este conjunto de comandos, lo cual les permite ejecutarse cada vez que se ejecuta la macro; puede designarse como benigno ya que es posible que los usuarios no noten ningún efecto negativo de manera inmediata, mientras que este puede ya estarse replicando y luego como consecuencia infectar a otros equipos.
Los virus de macro por lo general estan incrustados en documentos o se insertan en forma de código malicioso en programas de procesamiento de textos, y pueden proceder de documentos adjuntos a mensajes de correo electrónico o el código podría descargarse después de hacer clic en enlaces de suplantación de identidad, incluidos en banners publicitarios o URL.
Es importante tener en cuenta también que los virus de macro son multiplataforma; es decir, pueden infectar equipos Windows y Mac mediante el mismo código. Cualquier programa que utiliza macros puede albergar estos virus, y cualquier copia de un programa infectado ya sea enviado por correo electrónico, almacenado en el disco o en una unidad USB también.
Por lo tanto, el principal riesgo de los virus de macro es su capacidad de propagarse rápidamente, pues una vez que la macro infectada se ejecuta, se infectan todos los demás documentos del equipo del usuario y algunos de estos virus causan anomalías en documentos de texto, como por ejemplo: eliminan o agregan palabras, mientras que otros acceden a las cuentas de correo electrónico y envían copias de archivos infectados a todos los contactos del usuario, quienes a su vez abren y acceden a estos archivos porque provienen de un origen de confianza. Y es por ello que el riesgo de adquirir este virus es muy alto ya que la mayoria se encarga no solo de realizar lo que se menciono lineas atras sino también de borrar o comprometer datos almacenados.
Una de las razones por las que se les denomina parásitos, es porque viven del trabajo de otros. Pero la otra razón, es porque llegan a nuestra computadora como "parásitos" a su vez de otro software, a menudo instalado intencionalmente, ya que puede ser un programa que realmente se piensa pueda ser útil.
Los parásitos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un parásito no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Estos casi siempre causan problemas en la red, se ocupan principalmente de hacer uso de las facilidades de comunicaciones del equipo como conexiones de red, correo electrónico, etc. (aunque sea simplemente consumiendo ancho de banda).
Es importante recalcar que los parásitos son algo usuales de detectar, ya que tienen presencia en el sistema de computo y debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. En otras palabras la mayoría de estos parásitos no tienen efectos directamente destructivos, pero su crecimiento exponencial puede colapsar por saturación las redes en las que se infiltran.
Los parásitos por lo regular se basan en una red de computadoras para enviar copias de sí mismos a otros nodos y son capaces de llevar esto a cabo sin intervención del usuario, propagándose, utilizando Internet, y basándose en diversos métodos, como SMTP, IRC, P2P, entre otros.
El término “bomba” se emplea por el modo de ejecución del programa, el cual esta diseñado para activarse cuando el usuario ejecute una tarea en especifico, ya sea presionar una tecla o abrir un archivo como ejecutable o como administrador del equipo, entre otras acciones.
Este tipo de ataque se lleva a cabo colocando intencionalmente un pedazo de código de programación dañino dentro del código fuente de un software. La bomba, es programada para que se active en determinados momentos, definido por su creador.
Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido; así que pueden pasar días, semanas e incluso meses y la persona que será victima de este atropello no se dará cuenta hasta que la bomba se active.
Tristemente hay gente con malicia y el objetivo de este programa es ejecutar una función maliciosa al momento que se produzcan ciertas condiciones determinadas, como se menciono anteriormente. Este programa "bomba" pretende borrar los ficheros, alterar el sistema, e incluso inhabilitar por completo el sistema operativo de un PC. Es por ello la importancia de saber en qué software vamos a confiar.
Los Virus de Acción Directa son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado.
Por lo tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al momento de cumplirse una determinada condición, por consiguiente se activan y buscan los ficheros ubicados dentro de su mismo directorio para así contagiarlos e infectarlos a la vez.
Cabe mencionar también que este virus también realiza sus acciones en los directorios especificados dentro de la línea PATH
(camino o ruta de directorios), dentro del fichero AUTOEXEC.BAT
(fichero que siempre se encuentra en el directorio raíz del disco duro).
Pero tranquilo, estos virus de acción directa presentan una ventaja, y es: que los ficheros que son afectados por los virus en acción pueden ser desinfectados y restaurados completamente con un programa de anti-virus que le tengas más confianza.
Spyware
es la forma más dañina y más sofisticada de adware
(sistemas de publicidad basados en programación computacional).
En términos generales es un software que recopila información de la computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario de la computadora.
El término spyware también se utiliza más ampliamente para referirse a otros productos que realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de un teléfono.
Un spyware se autoinstala en el sistema afectado, de forma que se ejecuta cada vez que se pone en marcha el ordenador, utilizando el CPU y la memoria RAM, así mismo reduciendo la estabilidad del ordenador, y funcionando todo el tiempo, controlando el uso que se hace de Internet y a la vez mostrando anuncios relacionados.
Las consecuencias de una infección de spyware, a parte de las cuestiones de privacidad, generalmente incluyen una pérdida considerable del rendimiento del sistema, problemas de estabilidad graves, y también causan dificultad a la hora de conectar a Internet.
Una de las razones por las que Spyware es una epidemia más peligrosa que los virus, el spam y los adware, es que hay un incentivo económico detrás de cada spyware desarrollado; el secuestrador de su computadora puede seguir cada tecleo que usted da y robar números de seguro social y de tarjetas de crédito. Otro factor negativo es que spyware es mucho más difícil de erradicar una vez el sistema ha sido contaminado.
Spyware, si bien ha estado presente por un tiempo, comenzó su escalada epidémica a finales de marzo de 2004, contaminando miles de servidores y computadores, y causando pérdidas millonarias en el proceso. Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy.
Los hackers del software libre
Son personas que trabajan con programadores de software libre, y están dispuestos a invertir su tiempo y paciencia para llegar a una meta; comúnmente suelen trabajar a base de proyectos con diferentes fines con la ayuda de internet.
Pero es importante hacer mención que estos usuarios consideran la referencia a intrusión informática como un uso incorrecto de la palabra.
Los hackers de la seguridad informática
Un hacker informático no destruye, destruir es fácil, cualquiera puede hacerlo, en cambio este se dedica a buscar y solucionar problemas y sobre todo avisar del fallo al fabricante o desarrollador, gustan de compartir sus conocimientos acerca de lo que han resuelto para beneficio de los demás. El mal empleo de este termino claremente se podria aplicar a las distintas concepciones de intrusos informaticos. Entendido intruso a la persona que se ha metido en una propiedad, lugar, asunto o actividad sin derecho o autorización.
Crackers
Se refiere a los que rompen los sistemas de seguridad. Personas que violan la seguridad de un sistema informático con fines de beneficio personal o para hacer daño, que solo sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican.
Comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.
Es importante entender que ningún mecanismo puede garantizarnos la seguridad al 100%. Hay personas que piensan que todo está resuelto por instalar un antivirus o un cortafuego. No obstante, y dado que en la lucha contra los virus resulta imprescindible la utilización de determinados programas y herramientas. Si tu equipo ha sido infectado o dañado puedes probar con el antivirus que manejes de confianza, para que desinfecte tu equipo de computo, o bien formatearlo, de esta manera puede y no quede ni siquiera residuos del virus, claro, todo dependerá de que tipo de virus estemos hablando. Sin embargo, es importante que para que esto no ocurra tomes ciertas medidas que te salvaran de los riesgos tecnológicos a los que te expones al navegar en internet:
El ciberacoso también es denominado como acoso virtual o acoso cibernético.
Es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa, utilizando como herramientas las redes sociales, foros, blogs, mensajería instantánea, correos electrónicos, juegos en línea, WhatsApp, grupos cerrados, etc.
Como todos sabemos existen sectores sociales que podrían ser más vulnerables ante una situación de este tipo, como lo son los adolescentes. Aquellos chicos que sufren humillaciones en la escuela o en la calle, también pueden recibirlas en redes sociales. Pero esto no evita que tanto un niño o niña, un hombre o una mujer siendo personas adultas puedan no ser víctimas de algún tipo de acoso.
Se dice también que el ciberacoso se puede constituir como un delito penal, pues implica un daño recurrente y repetitivo infligido a través de los medios electrónicos hacia las personas causándoles angustias emocionales, preocupaciones, y que no tengan un propósito legítimo para la elección de comunicaciones.
La adicción a Internet o ciberadicción se define como “la pérdida del control frente al uso racional de Internet”. Es el uso excesivo hacia el internet o de las redes sociales que interfieren con la vida de una persona, esto se considera un trastorno ya que la persona siempre buscara la forma de acceder al internet. Esta adicción es muy dañosa ya que afecta mucho a una persona psicológicamente, y es un transtorno que evita las actividades físicas de una persona y el comunicarse con las personas de frente. Para esto se deben evaluar una serie de parámetros como el nivel de interferencia y de distorsión en la vida personal, familiar y profesional del individuo.
La Internet ofrece una inagotable fuente de entretenimiento, ya sea en el sentido más estricto del término, o bien satisfaciendo la curiosidad de sus usuarios. Sin embargo, ello no es suficiente para mantener conectada a una persona durante prolongados períodos de tiempo. La mayor parte de adictos reconoce que escribiendo o tecleando se expresan mucho mejor que con la comunicación directa de persona a persona.
La obsesión con la programación, con los juegos de computadora, así como con la búsqueda compulsiva de sexo y relaciones disfuncionales a través de la Internet, forman parte de este síndrome. El abandono de la vida familiar y/o social, el descuido de las funciones laborales, así como el deterioro de la higiene y salud física a raíz de la inversión de energía y el tiempo invertido en la adicción a la Internet, son característicos de este desorden.
Los problemas con Internet aparecerán en el momento en el que sus usuarios deben sacrificar actividades rutinarias, como por ejemplo sus estudios, relaciones sociales, actividades laborales, solo para permanecer conectados, o bien robar horas al sueño. A partir de esa situación, sus calificaciones escolares o rendimiento laboral disminuyen. Muchas veces. Los adictos están demasiado cansados para acudir a sus obligaciones diurnas o bien para realizar sus deberes después de haber invertido parte de la noche en la red.
Como todos sabemos, existen páginas en Internet que plantean temas no adecuados para nadie y en especial para los usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, entro otros más.
En muchos casos la policía descubre y cierra algunas de estas páginas, pero a veces las tareas de investigación judicial llevan su proceso y estos sitios permanecen publicados durante un cierto periodo de tiempo.
En otros casos los contenidos están reservados solo para personas adultas, pero allí se publica generalmente lo que es pornografía, apuestas, etc.
Aunque también se puede decir que en ocasiones de forma involuntaria logran mostrarse en el navegador páginas con textos, fotos o vídeos inadecuados; pero atento, cuando esas páginas hagan sentirte triste, asustado o confundido no dudes en informar en ese momento y lugar, de lo ocurrido a tus padres o profesores, pues ellos podrán ayudarte a aclarar tus dudas y saber qué hacer.
Una vez tratados los peligros de la Red y las características de la información que transita por ella, es necesario conocer cuál es el impacto de la misma en los menores, definir qué conductas no se pueden tolerar, instrumentar nuevos medios para perseguir a los infractores y delimitar la responsabilidad de los actores.
En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente en Internet. Es un intento de hacer creer a un grupo de personas que algo falso es real.
Tiene como objetivo ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular de ellos en la actualidad Internet, encontrando su máxima expresión en los foros y en las cadenas de mensajes de los correos electrónicos.
No suelen tener fines lucrativos o no son su fin primario, y sin embargo pueden llegar a resultar muy destructivos, ya que con tal de perjudicar a otras personas ponen cosas que no son como por ejemplo buscar sobre distintos temas. Esto es muy perjudicial ya que puede confundir mas a una persona, en el caso de los niños o adolecentes al buscar tareas, debido a que puede ser que la información que se buscó no sea verdad haciendo que saquen una baja calificación.
Un ejemplo que podríamos retomar es Wikipedia, ya que es posiblemente la mayor recopilación de conocimiento humano de la historia, y la enciclopedia online sigue registrando numerosos casos de informaciones falsas pese a sus intentos por erradicarlas de sus páginas.
Con más de tres millones de artículos en su versión en inglés, medio millón en la española Wikipedia, es el proyecto enciclopédico más interesante de la historia porque sus artículos han sido creados por sus propios usuarios y cualquiera puede teóricamente introducir información o modificarla.
En este inmenso alcance radica su riqueza y también su principal punto frágil, ya que las bromas de diverso gusto y la difamación ocurren en ella con cierta frecuencia.
Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:
El grooming
es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, que consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual.
Se trata de un problema cada vez más común y que ya ha puesto en guardia tanto a la policía como a distintas asociaciones. Pero las principales dificultades para detectarlo y terminar con él son el anonimato de los delincuentes, la inocencia de los menores y la fácil accesibilidad de Internet.
El grooming es un proceso que suele durar semanas o incluso meses, y por lo general, puede seguir una serie de pasos, como por ejemplo: primero, el adulto elabora lazos emocionales y de amistad con el niño (a), fingiendo ser otro niño. Empieza una relación a la cual llamamos captación, de contacto, de conocimiento, donde la finalidad del adulto es obtener una cita con ese menor que puede acabar con un abuso sexual.
El adulto conquista la confianza del niño (a) y a través de ello, consigue datos personales y de contacto del menor, después de esto el adulto intenta establecer un encuentro físico con el menor de dos formas:
Desde el origen de los medios de comunicación, algunas personas los han usado para enviar contenidos de tipo sexual (eróticos, pornográficos, etc.), pero con las nuevas tecnológias de la información y comunicación surge un peligro: la difusión masiva e incontrolada de dichos contenidos.En el caso de sexting se trata de contenidos muy íntimos, generados por los propios remitentes, mediante la grabación de sonidos, fotos o vídeos propios en actitudes sexuales, desnudos o semidesnudos, normalmente con destino a una pareja sexual o amorosa, aunque también en no pocas ocasiones a otros amigos, como un simple juego. Pero esto expone al creador o creadora de dichos contenidos a graves riesgos; por lo general es una práctica común entre jóvenes, y cada vez más entre adolescentes.
Cabe mencionar que se lleva tiempo analizando los motivos de los adolescentes para practicar sexting, pero la respuesta no es fácil ya que es una práctica reciente sobre la que aún no hay estudios concluyentes, aunque se conoce que pueden influir uno o varios de estos factores:
La usurpación de identidad en una red social es un delito, siempre y cuando la acción sea completa, continuada en el tiempo y se realicen acciones como si del usurpado se tratase. Por lo tanto, se comete un delito de usurpación de identidad en una red social (Facebook, Twitter, Tuenti, etc) cuando, y solo cuando, el que suplante la identidad se represente frente al resto de usuarios de dicha red social como el verdadero titular de la cuenta, al llevar acabo una serie de acciones, como escribir comentarios o subir fotografías, y que lleven a deducir dicho engaño.
El Código Penal dice: “El que usurpare el estado civil de otro será castigado con la pena de prisión de seis meses a tres años”.
Es importante mencionar que el delito de usurpación de identidad no sólo afecta a personas físicas si no que también puede producirse contra una empresa. Por tal motivo se considera que la usurpación es perceptible, ya que este delito puede ir acompañado de otros: hackering y crakering. El primero es un delito contra el derecho a la privacidad, se trata de una revelación de secretos recogida, por otro lado el crakering está relacionado con el apoderamiento de claves y contraseñas para provocar bloqueos, colapsos o algún tipo de daño en el sistema informático de la víctima.
Debes saber igualmente, que la usurpación de la identidad realizada sin malicia, con el único propósito de gastar una broma, aun así no excusa de responsabilidad a la persona que lleva a cabo la acción.
La usurpación de la identidad es un riesgo cada vez más frecuente en Internet. Las dos formas principales de usurpación son:
Entrar en la cuenta de otra persona para recabar información personal como fotos (suele desencadenar en sextorsión), desprestigiar a la otra persona (casos de ciberbullying), amenazas, robo de información, borrado de datos, etc.
Por lo general este método se da con bastante frecuencia entre los adolescentes.
Crear una cuenta haciéndose pasar por otra persona, también es un caso muy frecuente para suplantar a gente famosa. Por lo general Este método se da con bastante frecuencia entre los adolescentes
Es importante que los niños, los jóvenes y adultos entiendan y asuman sus responsabilidades cuando se ponen enfrente de un ordenador, comparten sus experiencias en la red e interactúan con otras personas.
Son muchos los riesgos que corren, sobretodo los niños y adolescentes navegando por Internet si no siguen los consejos de una navegación segura y no han recibido una correcta información acerca de los peligros y trampas que les acechan.
Como se menciono en las páginas anteriores hay una variedad de riesgos sociales que se dan en internet, también se explicó las diferentes formas en que se da y lo que provocan. Por tal es importante mencionar que puede hacer frente a estas situaciones.
Sociales
Históricamente, los riesgo principales que se encuentran en internet son los riesgos sociales, debido a algunos contenidos inapropiados, sitios Web con pornografía, racismo, violencia y hostilidad; los cuales son temas que pueden traer serias consecuencias cuando son accesados por muchas personas y estas personas llegan incluso hasta descargar el contenido de los sitios inapropiados, lo cual como consecuencia traen como resultado el daño moral y posibles demandas legales.
Hoy en día existe una infinidad de tipos de riesgos sociales que se dan en sitios de internet como lo son el ciberacoso, ciberadicción, la información falsa, ciberbullying, grooming, sexting, usurpación de identidad, entre otros
Ciberacoso
Ciberadicción
Contenidos Inapropiados
Información Falsa
Ciberbullying
Grooming
Sexting
Usurpación de Identidad
Solución y/o prevención de riesgos sociales en Internet