Tema 8: Identificación de riesgos de internet


Tema 8: Identificación de riesgos de internet

INTERNET; Riesgos Y Consecuencias De Un Uso Inadecuado.

Las nuevas tecnologías incorporan como parte de nuestra vida social y personal, acceso al mundo digital en cualquier parte. Ante ello, las nuevas generaciones conocen bien el uso de las TIC, incluso mejor que sus padres y profesores. De hecho, los  niños y adolescentes se aproximan a Internet de un modo natural, viven ahí, están ahí, pasando mucho tiempo charlando con sus amigos, estudiando, escuchando música, etc.

INTERNET constituye una poderosa herramienta de comunicación. Sin embargo, como en la vida física, en Internet también hay peligros: hay personas que buscan aprovecharse de los demás, hay contenidos inapropiados para jóvenes, no todo lo que se dice en Internet es verdad, no todo el mundo es quien dice ser..., de hecho no suelen serlo.

8.1-Riesgos Tecnológicos


Los riesgos tecnológicos son riesgos asosiados a la actividad humana (tecnológicos, biológicos,...). Se trata de los riesgos percibidos como fenómenos controlables por el hombre o que son fruto de su actividad.

 Virus:
Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario, ejemplo el Virus Spil3r principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos.
Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.



Troyano:
Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema. Estas acciones pueden incluir:

  • Eliminar datos
  • Bloquear datos
  • Modificar datos
  • Copiar datos
  • Interrumpir el funcionamiento de computadoras o redes de computadoras

A diferencia de virus y gusanos, los troyanos no son capaces de autorreplicarse.

-SPYWARE: El spyware o programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador..
El software anti spyware ayuda a proteger su computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado. Para estar al día con las últimas formas de spyware, debe mantener actualizado su software anti spyware.

-GUSANO: Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario..Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

-SPAM: Los términos correo basura, correo no solicitado y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido, habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. 


El Spam o Correo electrónico no solicitado puede definirse como e-mails no deseados, habitualmente de tipo publicitario, que se envían aleatoriamente en grandes cantidades de usuarios. ... La información que no es de interés o utilidad para el usuario y tiene que eliminarla.

-INTRUSOS: El intruso (The Outsider) es un cuento de terror escrito en 1921 por Howard Phillips Lovecraft, y se publicó en la revista Weird Tales en abril de 1926. La historia habla de un ser que desde las profundidades de un apartado castillo regresa al mundo real, donde su aparición aterra a los vivos.
1.[persona] Que se ha introducido en un lugar o reunión sin derecho o autorización. "la confusión que provocó ¿se engendró en el hecho de que se trataba de un intruso, que nadie sabía nada de él, que no había sido invitado?" 2.[persona] Que ocupa un cargo o una posición que no le corresponden o que ejerce una profesión sin tener el título que lo acreditaría para ello. "el rey intruso, José Bonaparte" 

-PIRATERÍA: La piratería es una práctica de saqueo organizado o bandolerismo marítimo, probablemente tan antigua como la navegación misma.1.Acción o actividad que consiste en asaltar los barcos en alta mar o en las costas para robar lo que contienen. "los bucaneros se dedicaron a la piratería en los siglos XVI y XVII" 2.Conjunto de cosas robadas por los piratas. "se enriquecieron con piratería de tabaco y alcohol" 


8.2: RIESGOS ECONÓMICOS: 

PISHING: Phishing, conocido como suplantación de identidad, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta.
Phishing se refiere a la captación de datos personales realizada de manera ilícita o fraudulenta a través de internet. Es una palabra del inglés que se origina de su homófona “fishing”, que significa 'pesca', en alusión al objetivo del phishing: pescar datos, ver “quién muerde el anzuelo”

PARMING: El pharming, una combinación de los términos "phishing" y "farming", es un tipo de cibercrimen muy semejante al phishing, en el que el tráfico de un sitio web es manipulado para permitir el robo de información confidencial. 
El pharming aprovecha los principios con los que funciona la navegación por Internet, es decir, la necesidad de convertir una secuencia de letras para formar una dirección de Internet, como www.google.com, en una dirección IP por parte de un servidor DNS para establecer la conexión. El exploit ataca este proceso de dos maneras. En primer lugar, un hacker puede instalar un virus o un troyano en la computadora de un usuario que cambia el archivo de hosts de la computadora para dirigir el tráfico fuera de su objetivo previsto, hacia un sitio web falso. En segundo lugar, el hacker puede envenenar un servidor DNS para que los usuarios visiten el sitio falso sin darse cuenta. Los sitios web falsos se pueden utilizar para instalar virus o troyanos en la computadora del usuario, o pueden ser un intento de recopilar información personal y financiera para usarla en el robo de identidad.
Las prácticas de pharming son una forma especialmente preocupante de cibercrimen, ya que en casos de envenenamiento del servidor DNS, el usuario afectado puede tener una computadora completamente libre de malware y aun así convertirse en una víctima. Incluso tomar medidas de precaución, como ingresar manualmente la dirección del sitio web o usar marcadores siempre confiables no basta, puesto que el desvío se produce después de que la computadora envía una solicitud de conexión.
Para protegerte de estos tipos de estafas, primero debes instalar una solución antimalware y antivirus potente, y adoptar prácticas informáticas sensatas, como evitar sitios web sospechosos y no hacer nunca clic en enlaces de correos electrónicos sospechosos. Con estas medidas, evitarás que la mayoría de los tipos de malware ingrese en tu computadora y cambie el archivo de host.

-FRAUDE: Engaño económico con la intención de conseguir un beneficio, y con el cual alguien queda perjudicado."hay que estar atento a ciertas gangas que pueden esconder un fraude"
sinónimos: fraudulencia fraude fiscal Vulneración de una norma tributaria con la que se pretende eludir mediante engaño el pago de un impuesto. "las autoridades judiciales descubren cada día nuevas formas de fraude fiscal" 
-ROBO DE INFORMACIÓN: Todo el mundo sabe que hay que elegir contraseñas seguras, ignorar correos de "phishing", instalar antivirus. pero ¿para qué? Entre otras cosas para evitar el llamado robo de identidad.
Así definen los expertos al hecho de que los criminales utilicen la identidad y los datos de otra persona para, por ejemplo, enviar mensajes ofensivos, pedirles dinero a sus amigos o -lo más habitual- salir de compras por Internet con el dinero de otros. Ellos reciben el objeto, pero la cuenta la paga la víctima.
En muchos casos, los delincuentes ni siquiera tienen que hacer un gran esfuerzo, advierte la Oficina Federal de Seguridad en la Tecnología de la Información (BSI) de Alemania. En muchas tiendas online basta con el nombre y la fecha de nacimiento para hacer una compra, unos datos muy fáciles de conseguir en la era de las redes sociales.
Si los criminales se hacen con más informaciones, como el número de cuenta o de la tarjeta de crédito, el daño puede ser mayor. Existen dos maneras en que los ladrones de identidad obtienen su botín, explica el profesor Christoph Meinel, director del Instituto Hasso-Plattner (HPI): "O bien con un robo masivo en el que los hackers acceden a una base de datos de un servidor y se llevan numerosas identidades de una sola vez, o bien con un ataque individual en el que acceden a la víctima con mails de phishing (suplantación de identidad)".
Contra la primera opción no es posible defenderse como consumidor individual, aunque sí de sus consecuencias. "Muchos usuarios no son conscientes de lo que están protegiendo con su contraseña", señala Meinel. "Porque en general no se trata de los contenidos de esa cuenta en concreto, sino de que los atacantes acceden con esa información a otros servicios".
Los criminales pueden crear así con datos que parecen inocentes cuentas en tiendas o servicios online y probar una contraseña robada en otras cuentas de la víctima. Y si los delincuentes tienen acceso a una cuenta de correo electrónico, pueden cambiar las contraseñas de numerosos servicios y así entrar.
Por eso es una obligación tomar medidas con contraseñas distintas y la menor información posible, porque no hay que confiar solamente en las empresas. El HPI ha reunido 230 millones de datos robados y publicados por hackers. Quien quiera saber si ha sido víctima puede hacer una prueba en el Identity Leak Checker del HPI o bien en Haveibeenpwned.com.
"Para nosotros es especialmente preocupante cuántas firmas actúan de manera no profesional y despreocupada con los datos de sus clientes", señala Meinel. Por ejemplo, las empresas deben garantizar que las contraseñas solo se guarden encriptadas. "En torno a un tercio de los datos filtrados contienen, sin embargo, contraseñas abiertas y en otro tercio se usaron para la codificación métodos anticuados".
De los robos de identidad individualizados es más fácil protegerse uno mismo. Los antivirus combaten, por ejemplo, los llamados "keyloggers" (software que registra los movimientos en el teclado para descubrir contraseñas). Frente a los mails de "phishing" ayuda estar atento y actuar con sentido común. Y las contraseñas no solamente tienen que ser individualizadas, sino seguras.
En términos del BSI, eso significa que deben tener al menos 12 caracteres, incluyendo números y signos especiales; y no ser palabras con sentido ni nombres.
¿Y qué ocurre si nada de esto es suficiente? "Lo peligroso del robo de identidad es que uno se da cuenta tarde", explica Christoph Meinel. Puede pasar un tiempo, por ejemplo, hasta que a uno le llegan los cargos pendientes de una compra. Y siempre suele haber un par de semanas entre la compra y la liquidación de una tarjeta de crédito.
En el peor de los casos siempre es importante actuar lo antes posible. No solamente para volver a tener acceso a cuentas hackeadas con un nuevo password o cancelar las tarjetas de crédito. "También es importante hacer la denuncia", recomienda el abogado Thomas Feil. "Porque uno nunca sabe exactamente qué es lo que pasó". Así es posible anular los pagos de la tarjeta o demostrar ante el vendedor que uno no ha comprado algo.

8.3: RIESGOS SOCIALES



-CONTENIDOS INAPROPIADOS: Existen páginas en Internet que plantean temas no adecuados para nadie y en especial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc.

-INGENIERÍA SOCIAL: La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.

-HOSTIGAMIENTO EN LINEA O CIBERBULLING/ CIBERSTALKING: El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.

¿Qué no es el ciberbullying?Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.

¿Cuándo estamos ante un caso de ciberbullying?Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..

¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar?No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.

¿Por qué es especialmente grave el ciberbullying?El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Redconvierten al ciberbullying en un grave problema.Sinónimos
Además de la adaptación del neologismo inglés (cyber-bullying) se utilizan en castellano otros términos para denominar al ciberbullying, combinando el prefijo ciber- o los adjetivos online o virtual con las palabras matonaje, matoneo o abuso, asociadas con la denominación de matones o abusones para los que efectúan el bullying. Así podemos encontrarnos con los siguientes sinónimos de ciberbullying: ciberabuso, cibermantonaje, cibermatoneo; abuso online, mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés también se utilizan e-bullying y online bullying.
-PREVENCIÓN DEL SEXTING: En Internet, gran parte de los peligros deben evitarse. ¿Desearías saber cómo evitar actos de Sexting? Internet ofrece una gran cantidad de herramientas y recursos muy valiosos, aprovechá al máximo estos recursos navegando con seguridad y responsabilidad. Evitá el Sexting.

El Sexting es uno de los peligros al cual estamos expuestos al navegar en Internet, pero todo tiene un comienzo. La norma básica es no contactar con extraños y no enviar ni recibir fotografías de tono sexual. Como sabrás, en Internet no podrás tener el control de lo materiales que compartís y no podrás saber con certeza que la otra persona no lo publicará o que otra persona no tendrá acceso a su teléfono celular o computadora.

10 consejos para que sepas cómo evitar el sexting

1) No accedas a chantajes.2 Evitá contactar con desconocidos.3) Denunciá el Sexting.4) No compartas información o fotografías comprometedoras.5) Si te piden, nunca envíes ni te saces fotografías que pudieran afectar tu reputación.6) Deberás saber que tus fotografías pueden ser interceptadas por terceros.7 ¿Quiénes exactamente reciben tus fotografías?8 ) Si enviaste una imagen, no lo vuelvas a hacer, será una cadena que jamás terminará.9) Bloqueá tus fotografías de las Redes Sociales, tal vez algunas sean comprometedoras y podrían afectar tu reputación en un futuro cercano.10) Si sabés de alguien que está enviando o recibiendo fotografías, explícales el peligro, así estarás evitando que se propague esta práctica.

- INFORMACIÓN FALSA: Para tratar de esclarecer el problema, la Red de Periodismo Ético (EJN) ha elaborado esta definición de la información falsa o trucada: “Toda aquellainformación fabricada y publicada deliberadamente para engañar e inducir a terceros a creer falsedades o poner en duda hechos verificables”.

-PRIVACIDAD O CUIDADO DE LA IDENTIDAD DIGITAL: privacidad cuidado de la identidad digital 1. Perfiles: No publicar excesiva información personal y familiar, ni datos que permitan la localización física. No aceptar solicitudes de contacto de forma compulsiva, sino sólo a personas conocidas.

-ADICCIÓN AL INTERNET: La ciberadicción, también conocido como trastorno de adicción a internet (internetaddiction disorder, IAD) es un término que se refiere a una supuesta patología que supone un uso abusivo de Internet, a través de diversos dispositivos (ordenadores, teléfonos, tabletas, etc.), que interfiere con la vida diaria.

-IDENTIDAD DIGITAL: Se pueden crear diferentes identidades de un mismo individuo en Internet y además la identidad digitalque una persona se crea no tiene porqué coincidir con la identidad analógica de esa persona, con sus características en el espacio físico.La Identidad Digital es el conjunto de informaciones publicadas en Internet sobre mí y que componen la imagen que los demás tienen de mí: datos personales, imágenes, noticias, comentarios, gustos, amistades, aficiones, etc.

-HUELLA DIGITAL: La huella digital es el rastro que dejamos al navegar por Internet. La huella digitales la suma de lo que nosotros publicamos en Internet, lo que compartimos y lo que publican otros sobre nosotros

¿Cuál es la función de la huella digital?Un Sensor de huellas digitales (también conocido como Sensor de huella dactilar,Lector de huella dactilar o Sensor biométrico) Es un dispositivo que es capaz de leer, guardar e identificar las huellas dactilares(Generalmente del dedo pulgar, aunque la mayoría no tienen problemas en aceptar los demás dedos).

Comentarios

Entradas populares