Riesgos para los adolescentes en la Red:

Estándar

1. CIBERBULLYING:


Todos nosotros conocemos ya a través de los medios de comunicación el concepto de BULLYING, entendiendo como tal el acoso escolar que sufre un menor, normalmente a manos de otros menores, que se colocan en una posición de superioridad para agredirle física o moralmente de manera continuada, disminuyendo su autoestima y autoaceptación.
Este fenómeno, que todos sabemos que no es nuevo, ha tomado una nueva dimensión en el momento en que las tecnologías informáticas han proporcionado a los acosadores la posibilidad de ampliar la humillación proferida a sus víctimas propagando sus acciones.

¿Qué posibilidades nuevas abre a un acosador escolar el uso de las nuevas tecnologías?. Mencionemos sólo algunas:

* Grabar con el teléfono móvil la humillación (véase la ilustración superior) y propagarla enviándola a otros móviles, utilizando el correo electrónico o colgándola en espacios como Youtube

  • Envío de mensajes SMS amenazantes o humillantes a la víctima
  • Propagación de rumores a través de la red (usando canales como los foros, espacios web como los blogs tipo Blogger o Fotolog) .

2. GROOMING:


Llegamos a una de las prácticas delictivas que, por su presencia diaria en los medios de comunicación, más han llegado a preocuparnos como padres y educadores.
La práctica denominada GROOMING consiste en el acoso, chantaje, coacción… a un menor utilizando las nuevas técnicas de la información y de la comunicación.
El anonimato y la facilidad de acceso a todo tipo de información que ofrece Internet facilita a cualquier persona carente de escrúpulos la oportunidad de contactar con un menor de edad haciéndose pasar por otra persona completamente distinta, normalmente otro menor, y aprovechar su mayor madurez para tomar una posición de superioridad sobre el niño que le permita obligarle  a realizar acciones que por sí solo no haría.

Existen varias maneras de que un malintencionado contacte con un menor:

  • Canales de chat
  • A través de los programas de mensajería instantánea: no es tan difícil conseguir la dirección del “messenger” de un menor, partiendo de que son los propios niños los que dejan esos datos en determinados espacios como foros, blogs, fotologs, etc…
  •  

    3.  PHISING:


    En la línea de aquellos antiguos especialistas en el arte del escamoteo y del timo, permanecen ciertas prácticas que se apoyan no tanto en los superiores conocimientos informáticos del delincuente como en la ingenuidad o en la necesidad del estafado de creer que por una vez en la vida va a tener suerte, o incluso, en los casos más ingeniosos, aprovecharse de la avaricia de la
    víctima.
    ¿De qué estamos hablando exactamente?. Vayamos por partes:
    Se ha dado en llamar PHISING a la práctica en la que el delincuente envía un mensaje haciéndose pasar por una entidad bancaria en la que explica que el banco ha tenido determinadas dificultades técnicas y necesita que el cliente vuelva a introducir sus datos bancarios para comprobar su base
    de datos, o una excusa por el estilo.

    No es necesario decir que nuestro banco nunca nos pedirá ningún tipo de datos personales, y que este tipo de gente no planea nada nuevo para nuestra economía familiar.
    Si bien este tipo de amenazas no están orientadas a nuestros hijos tanto como a nosotros, nos ha parecido bien comentarlas como introducción a una forma de actividad fraudulenta que es más posible que se orienten hacia ellos; hablemos, pues, del concepto de INGENIERÍA SOCIAL.

    3.1. INGENIERÍA SOCIAL:

    En Internet, se entiende como INGENIERÍA SOCIAL el conjunto de prácticas que tienen como objetivo obtener beneficios de una persona aprovechando su ingenuidad e inocencia, y por qué no decirlo, su creencia firme en que puede tener suerte, ser el elegido, al menos por una vez en la vida.
    Así, es común recibir correos electrónicos en los que se nos ofrece, por ejemplo, abrir una cuenta en un pequeño y extraño paraíso fiscal, a donde se nos irán destinando, sin ningún esfuerzo por nuestra parte, los fondos ingresados por mafiosos, guerrilleros o políticos corruptos que no podrán hacer nada por evitarlo dado que no pueden denunciarnos sin autoinculparse.
    También es común encontrarnos, navegando por Internet, con pequeños mensajes emergentes en los que se nos felicita porque somos el visitante nº X, y nos corresponde un maravilloso premio que se nos entregará si pinchamos AQUÍ, o llamamos al número XXXXXXXX. ¿Les suena de algo la
    historia?.

    4. VIRUS:


    Un virus informático es un programa que se instala en nuestro ordenador      nuestro conocimiento con propósitos destructivos. . Además, en prevención de que podamos detectarlo e intentar borrarlo, y a semejanza de los virus auténticos, hace diversas copias de sí mismo y las va distribuyendo por distintas zonas del disco duro.
    Aunque pueda parecernos imposible, hay mucha gente dispuesta a gastar su tiempo creando códigos maliciosos que puedan perjudicar a nuestros equipos, por motivos tan peregrinos como la satisfacción de superar a programas antivirus creados por informáticos profesionales, o infectar a suficientes equipos en un momento dado como para ser mencionados en los telediarios y otros medios de prensa de que hablábamos antes, para conseguir los dichosos quince minutos de fama.

    4.1. TROYANO o WORM (GUSANO):

    Un troyano es un programa que también se instala en nuestro ordenador sin nuestro conocimiento ni permiso, pero en esta ocasión su objetivo es pasar completamente desapercibido mientras deja abierta una “puerta trasera” o backdoor que permite al pirata informático controlar su funcionamiento.
    Así, un ordenador infectado por un troyano puede reunir toda la información que le resulte interesante al pirata informático, como pueden ser contraseñas, números de cuenta, datos bancarios… y enviárselo sin que nos enteremos. En otras ocasiones, puede ser que el hacker utilice nuestro equipo para cometer un delito, con el objeto de emborronar su pista. Si se rastrea la actividad delictiva con éxito, adonde acudirá el investigador será a nuestro propio domicilio.
    También han tenido cierto éxito los programas que nos conectan sin nuestro permiso a servicios de pago, cuya cuota nos llegará a final de mes junto a la factura telefónica, si bien esta última práctica empieza a ser atajada.
    4.2 . CANALES DE TRANSMISIÓN:

    Los dos canales más utilizados por estos programas para infectar nuestros ordenadores son:

    1. El correo electrónico: de por sí, un mensaje de texto no tiene peligro alguno. Podemos leer un correo enviado por un desconocido sin problema alguno. Pero si ese correo tiene un archivo adjunto que se nos propone que abramos, y desconocemos su procedencia, deberíamos borrar el mensaje sin pensarlo.
    2. El software de procedencia dudosa (léase los programas “piratas” que nos bajamos o conseguimos en páginas ilegales) puede también perfectamente incluír este tipo de “sorpresitas”
    3. La navegación por determinadas páginas web, normalmente también de dudosa catadura ética y moral.

    Responder

    Introduce tus datos o haz clic en un icono para iniciar sesión:

    Logo de WordPress.com

    Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

    Imagen de Twitter

    Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

    Foto de Facebook

    Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

    Google+ photo

    Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

    Conectando a %s