Riesgos y amenazas del uso inadecuado de los Smarphone



Riesgos

1-Fuga de datos o Mala limpieza de datos
Un teléfono robado,  perdido o revendido sin protección en la memoria o con una eliminación de datos no segura (es mejor formatear el software y ponerlo a 0 pues si solo se borran los datos es fácil que estos sean recuperados con cualquier programa) permite a un atacante acceder fácilmente a los datos del mismo.

2-Phising
Un atacante recopila las credenciales de usuario (por ejemplo, contraseñas, números de tarjeta de crédito, etc.) con aplicaciones falsas o mensajes que parecen ser genuinos (SMS o correos electrónicos principalmente).

4-Seguridad en las redes sociales
 Compartir datos en nuestras redes sociales puede ser peligroso en determinadas ocasiones. La falsa sensación de seguridad puede hacernos bajar la guardia ante ataques distribuidos a través de estas redes. Además, diversos fallos de seguridad en algunas aplicaciones permiten que, por ejemplo, los datos de posición del GPS queden almacenados en la información EXIF de las imágenes y vídeos subidos a la red, permitiendo a un atacante conocer dónde se tomaron las fotos, sus movimientos e incluso la dirección de su domicilio.

5-Spyware.
Es la descarga de software de dudosa procedencia puede hacer que en el teléfono se instale software espía que permita a un atacante acceder o deducir datos personales, así como seguirnos el rastro en nuestras actividades por la Red.

6-Divulgación de los datos no intencionados
Esto se produce ya que la mayoría de las aplicaciones tienen unas opciones de privacidad que es necesario configurar, pero las dificultades encontradas por los usuarios para encontrarlas y modificarlas hacen que en muchos casos no se haga correctamente, transmitiendo información privada a las redes públicas sin darse cuenta.
 
7-Ataques de suplantación de identidad
Consiste en que un atacante despliega un punto de acceso a una red Wi-Fi (hotspot) sin protección, con la intención de que los usuarios se conecten a él. Desde allí intercepta los paquetes de datos del confiado usuario para robar información, o instalar malware en el móvil con el que efectuar posteriores ataques.

8-Vigilancia
Consiste en espiar las actividades y desplazamientos físicos de una persona utilizando una aplicación instalada en su teléfono con acceso a datos de GPS o de localización por celda.



9-Congestión y manipulación  de la red
Es la sobrecarga de los recursos de la red que impiden a los usuarios utilizar sus teléfonos o les conducen a acceder a través de hotspots controlados por los atacantes.

10-Diallerware
Consiste en robar el dinero del usuario por medio de software malicioso que se oculta tras servicios Premium de llamadas o mensajería.

11.-Sexting, Grooming y Cyberbullying
En este blog ya se ha hablado de los riesgos que estas tres tendencias suponen y la facilidad que los Smarphone dan a su realización.


Recomendaciones de seguridad


  1. Bloqueo automático: Configurar el teléfono de tal forma que se bloquee automáticamente después de algunos minutos sin uso y tenga una contraseña complicada que no tenga relación con fechas de nacimiento, bodas, etc.

  1. Protegerlo con contraseñas y apuntar el IMEI: un número que identifica inequívocamente al terminal, como una «matrícula», para darlo de baja en caso de robo. Existen también infinidad de programas informáticos que permiten borrar los datos del teléfono o bloquearlo

  1.  Consulta y verificación de la reputación de las verificaciones: antes de instalar o de utilizar nuevas aplicaciones hay que revisar su procedencia y su reputación. No hay que instalar nunca ningún sofware en el dispositivo a menos que sea una fuente de confianza.

  1.  Antivirus: Instalar algún antivirus compatible con nuestra terminal y ejecutarlo periódicamente para comprobar la integridad del sofware del móvil.

  1. Preparación para reciclado: Antes de la eliminación, venta o reciclaje de los teléfonos hay que limpiar todos los datos personales incluidos los multimedia, y es más recomendable hacerlo mediante lo equivalente a “formatear” el ordenador que no solo la eliminación en el terminal, ya que siempre quedan restos de la información antigua.

  1.  Prestar atención a las redes Wi- Fi: Los puntos de acceso público a estas redes puede resultar el coto de caza ideante para atacantes en busca de terminales desprotegidos o de usuarios confiados.

  1. Confidencialidad: cifrar la memoria de Smartphone y de los medios extraíbles. No almacenar los datos sensibles a nivel local.

  1. Backup periódico: realizar copias de seguridad frecuentes de los datos importantes aprovechando las capacidades de sincronización en la nube que ofrece la mayoría de los terminales.

  1. Pedir siempre una factura de compra cuando se compra un Smarphone: detrás de las ventas por cauces no oficiales pueden esconderse fraudes de todo tipo.

  1. Ser cuidadosos con las fotos que nos sacamos con ellos y compartimos en alguna red social o mensajería instantánea: muchas de ellas pueden contener datos que nos identifican, como la matrícula de un coche, o que nos sitúan en una situación determinada.

  1. Leer con precaución las condiciones de uso: la letra pequeña siempre es un incordio, pero cuando acepte un servicio a través de su Smartphone debe leerla.

  1. Vigile los permisos que concede cuando pulsa “aceptar”: Cuando instala determinadas aplicaciones en su teléfono inteligente puede estar autorizando el acceso a sus datos privados, su uso para terceros o la promoción de esa aplicación entre tus contactos.




Antivirus para smartphones



Con la constante proliferación de virus y malware desarrollado para atacar a los smartphones, la mayoría de las empresas fabricantes de software de seguridad ha comenzado a comercializar productos diseñados para proteger la vulnerabilidad de los dispositivos portátiles.

Uno de los antivirus más utilizados en la actualidad, que reporta un excelente rendimiento y brinda una gran tasa de seguridad es el denominado Zebra VirusCleaner.

Este pequeño software permite detectar y limpiar alrededor de un total de mil virus, brinda protección contra programas maliciosos, ofrece al usuario la posibilidad de monitorizar su conexión a Internet en tiempo real, controlar los archivos, SMS, mensajes multimedia, Bluetooth y GPRS.

Otros de los antivirus para smartphones disponibles en la actualidad son AntiCabir, AnticommWarrior, Disinfector, Kaspersky, McAfee, NetQin, Simworks, Symantec Security, BullGuard, KVMobileS60P9.

 De la web que también habla del Sexting, Groming, etc se ha sacado la mayor parte de este artículo. A excepción de la explicación de los antivirus para móviles, que fue sacada de informática hoy.

Y el aumento de las recomendaciones de seguridad, cogidas de "12 recomendaciones de seguridad".




Estafas a través de las Redes Sociales



Las estafas a través de las redes sociales constituyes uno de los riesgos del uso de Internet tanto para menores como para adultos. Algunas de las formas más conocidas de llevar a cabo estas estafas son mediante el Phising y mediante la infección del ordenador.


Phishing


Phishing (del inglés fishing - pescar) es una técnica de "ingeniería social", es decir, que no aprovecha una vulnerabilidad en los ordenadores sino un "fallo humano" al engañar a los usuarios de Internet con un correo electrónico, sms, ventana emergente... que aparentemente proviene de una empresa fiable (comúnmente de una página Web bancaria o corporativa).

Sirve para apropiarse de datos confidenciales de los usuarios de forma fraudulenta (una contraseña, información sobre tarjetas de crédito o incluso fotografías para luego chantajear al usuario). Los cuales se utilizan posteriormente para estafar a las víctimas.


Técnicas de phising:
  • SMS (mensaje corto): Te mandan un mensaje donde te solicitan datos personales.
  • Llamada telefónica: En la que el emisor se hace pasar por una entidad privada o pública para que usted le facilite datos privados.
  • Página web o ventana emergente: Es bastante utilizada. En ella se simula imitando visualmente la imagen de una entidad oficial, empresas, etc. pareciendo ser las oficiales. El objetivo es que proporcionemos ahí nuestros datos personales.
  • Correo electrónico: Esel más usado y más conocido por los internautas. El procedimiento es la recepción de un correo electrónico donde simulan a la entidad o organismo que quieren suplantar para obtener datos del usuario. Los datos son solicitados supuestamente por motivos de seguridad, mantenimiento de la entidad, mejorar su servicio u  otra excusa, para que usted facilite cualquier dato. El correo puede contener formularios, enlaces falsos, textos originales, imágenes oficiales, etc., todo para que visualmente sea idéntica al sitio web original. Aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el único objetivo de que el usuario facilite información personal y sin saberlo lo envía directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta: robo de su dinero, realizar compras, etc.
  • En la redes sociales: Pueden mandarte cualquier tipo de evento o link y al pinchar en el tengas un formulario en el que te pidan contraseñas... o te aparezca una web infectada con un troyano que pasa a tu ordenador y permite al ciberdelincuente controlarlo. ¿En qué redes? Tuenti, Facebook, Twitter, Hi5...

Mediante la infección del ordenador:


Que se puede realizar mediante:

  • Inyección:
    Código SQL: Consiste en que a través de un virus cuando entras en alguna web que consultas normalmente se abre una ventana o simplemente aparece un marco, por ejemplo 'tuenti' simulando ser la página verdadera, entonces al introducir tus datos, estos quedan registrados y ya están en posesión de delincuente virtual que creó el virus.
  • Troyanos:
    Son softwares maliciosos que permiten a un ciberdelincuente la administración de un ordenador sin que este tenga ninguna autorización.
    No son visibles para el usuario del ordenador, por lo que pueden estar ejecutándose durante meses sin que el usuario sospeche nada, por ello, es conveniente analizar el equipo periódicamente mediante un antivirus que detecte este tipo de software.
  • Keyloggers:
    Son pequeños programas que registran las pulsaciones del teclado. Pueden ser utilizados por los ciberdelincuentes para captar las contraseñas que se utilizan en un ordenador y así robar la cuenta a los usuarios. Pueden ser de dos tipos: software (un programa) y hardware (un usb, teclado adicional, etc.).La mayoría de los delitos informáticos financieros se comenten utilizando keyloggers, pues son la herramienta más fiable para rastrear información electrónica.

¿Cómo se propagan?



  • Haciendo que un usuario abra un archivo adjunto a un mail.
  • Al visitar un sitio web infectado.
  • Mediante un programa instalado que es capaz de descargar e instalar otros programas maliciosos en el sistema.

¿Cómo protegerse?


  • Asegurandonos de que el antivirus que utilizamos detecta este tipo de malware.
  • Usando un teclado virtual.
  • Utilizando un sistema para generar contraseñas de uso único.
  •  Para evitar el robo de contraseñas específicamente:
    •        En el momento de visitar sitios web, teclear la dirección en la barra de direcciones e intentar no acceder a las paginas mediante enlaces.
    •          Evitando el correo basura (SPAM) ya que es la principal vía por el que nos intentan pescar.
    •       No contestar a los correos en los que nos mandan verificar claves o contraseñas bancarias, ya que ningún organismo financiero nos va ha pedir la clave a través de un correo electrónico. Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o pérdida y ellos se lo facilitarán.
    •        Entrando a las paginas web que tengan https ya que estas verifican que esas paginas web son reales y no una mera copia del ladrón.
    •         Cambiando la contraseña como mínimo un par de veces al año.
    •        Configurar nuestro navegador para que  no recuerde nuestras contraseñas.
    •         No compartir las contraseñas y menos aún mediante chat o mensajería instantánea, ya que este tráfico de datos podría estar controlado sin que nosotros lo sepamos. 
    •         Analizar nuestro ordenador con un antivirus periódicamente.
    •         No ejecutar programas de y contenidos de orígenes dudosos.

 Para más información sobre este tema, acceder a la web de donde he copiado toda la información. También os recomiendo:
La web de alerta en línea que además explica que si se ha recibido correos sospechosos se debe enviar estos a spam@uce.gov
El centro de periódicos que nos da otros ejemplos utilizados para la estafa como el envío de encuetas a través de las redes sociales en las que se pide el número de teléfono o el uso de ofertas de trabajo que exigen unos 40 o 50 euros por adelantado por gastos de cualquier tipo.
Policía publica las estafas más comunes de Internet web que comparte un video de un policía explicando algunas de las estafas antes nombradas.
 

Cyberbullying


Definición




El ciberbullying se define como el uso de las nuevas tecnologías de la información (principalmente Internet, telefonía móvil y videojuegos online) para ejercer el acoso psicológico entre iguales. Las TIC hacen que las víctimas no tengan un respiro en las 24 horas del día, pues el ciberbullying también entra en el hogar además de estar presente en la escuela. Así, el hogar deja de ser un lugar donde la víctimas se sienten protegidos, como ocurría en el acoso escolar. 







    Las formas que puede adoptar el ciberbullying o el ciberacoso son muy variadas y se encuentran limitadas por el manejo de la tecnología y por la imaginación de los menores que actúan como acosadores.
  
    Otros términos para referirse al ciberbullying son "E-Bullying", "acoso por Internet" o "acoso digital". Muchas víctimas del 'ciberacoso' lo pasan muy mal durante varios meses antes de decidirse a buscar ayuda o ni siquiera lo piden, pudiendo llegar a crearse consecuencias psicológicas muy duras. El mayor problema es que, cuando se deciden a buscar ayuda, no saben a dónde acudir.

Los resultados de los estudios dicen que el porcentaje de menores que sufren un Bullying grave de algún tipo (incluyendo el Cyberbullying como subtipo del mismo) entre el 3% y el 10%, y porcentajes de estudiantes que sufren conductas violentas que oscilan entre un 20% y un 30%. Las conclusiones más comunes suelen ser que la mayoría de los implicados son varones, el tipo de acoso más frecuente es el verbal y el lugar del colegio donde más agresiones se producen es el patio (donde además de producirse acoso se realizan las grabaciones que luego se comparten en Internet).

La prevalencia del Cyberbullying varía significativamente en los diferentes países. Se han evidenciado porcentajes techo superiores de victimización, tanto ocasional como sistemática, en  Estados Unidos y Asia (55%), frente al resto de los países americanos (22%), Canadá  (25%), Oceanía (25%), o Europa (30%).



En general, aproximadamente entre un 40% y un 55% de los escolares están implicados

de algún modo (víctimas, agresores, observadores), entre un 20% y un 50% dicen haber sido víctimas aunque al parecer entre un 2% y un 7% lo han sido de forma severa  habiendo variaciones en función de los países, las edades de las muestras utilizadas, y el período de tiempo sobre el que se solicita información.

El número de afectados de CB está creciendo, ya que los estudios más recientes encuentran porcentajes cada vez mayores de implicados. Se trata por tanto de un fenómeno en crecimiento.


Características generales 



    Del ciberbullying podemos destacar una serie de características generales:


    • Es repetitivo y continuado (una vez que se empieza es difícil pararlo, y además, la frecuencia con que ocurre cada vez es mayor).
    • Se propaga rápidamente en un determinado caso, pues lo normal es que cada vez haya más gente implicada en él.
    • Se establece un control sobre la víctima.
    • Genera un mayor sentimiento de desprotección al infiltrarse en ámbitos donde uno supondría estar a salvo, como el hogar.
    • Es un acto de violencia camuflada
    • La posibilidad de las nuevas tecnologías que permiten el desconocimiento del agresor hacen que la víctima se sienta con miedo e impotente.

Además, exige un gran conocimiento y un gran dominio de las TIC.
Y entre los efectos que se pueden dar en la víctima destacan el de la angustia y la depresión causada en la víctima, que influirían en el rendimiento escolar y causarían un problema de adapatación social, pudiendo llegar a casos extremos como el suicidio.

Diferencias y semejanzas entre el bullying y el ciberbullying 





    El bullying y el ciberbulliyng son dos fenómenos que no son tan similares como podría pensarse, y que pueden llegarse a confundir. De cualquier modo, sí se parecen en determinados aspectos, como el de que en ambos se da un abuso entre iguales.


    La mayor diferencia es que el bullying sólo se produce a nivel físico y cuando te vas a casa puedes despreocuparte un poco y sentirte más tranquilo al estar arropado por tu familia. Sin embargo, el cyberbullying también continúa en el hogar después de haber estado en el colegio a través del las TIC, pues la rapidez, la conectividad y la inmediatez de las nuevas tecnologías de la comunicación provocan que el acoso se desplace hasta el ámbito familiar.



En el ciberbullying, cuando se cuelga en Internet un contenido de alguien con la intención de herirle, la audiencia que puede llegar a ver ese material es inmensa. En cambio, en el ciberbullying, los agresores están formados por grupos más reducidos. Esto hace que los sentimientos de vergüenza ante situaciones sociales aumente. El Bullying puede acabarse con un cambio de centro o de actividad extraescolar (si se diera en una actividad de este tipo), pero con el Cyberbullying, la víctima nunca está segura de quien ha podido ver las imágenes que lo avergüenzan y por tanto, el sentimiento de inseguridad es mayor.  




Además, en el caso del Cyberbullyin, el acosador no tiene por qué conocer a la víctima o haberse relacionado con ella en algún momento. Puede que se haya enterado por la red que esa persona está sufriendo ciberbullying y decide unirse él también, o haber visto una imagen que le daba pie a ello y haberlo comenzado, aunque esto sea menos frecuente. Podemos decir que todo el material subido a Internet de la víctima siempre va a quedar ahí aunque con posterioridad se quiera retirar, es algo imperecedero que no se pierde, aunque muchas personas crean que con borrarlo de su perfil de red social o denunciar un comentario, sea suficiente.



Por otro lado, aunque el ciberbullying pueda expandirse con mayor velocidad, es más fácil de cortar. La opción más recomendable es impedir que los acosadores puedan ponerse en contacto con la víctima por la red (por ejemplo, en las redes sociales, borrándoles de la lista de amigos y bloqueándolos para que no puedan enviar ningún mensaje). Esto junto con una denuncia a la policía, para lo que en el caso de los menores hace falta el apoyo de la familia.



¿Cómo se manifiesta? 







    El ciberbullying puede manifestarse de diferentes maneras. Algunas formas concretas podrían ser :

  • Colgar una imagen en la red (que puede ser hecha a través de un fotomontaje, en un momento vergonzoso de la víctima o en una situación de violencia contra la misma) con ánimo de avergonzar a la víctima y que provoque ser el hazmerreír de todos sus compañeros.

  • Crear un perfil falso en nombre de la víctima, en redes sociales o foros, donde se digan cosas en primera persona que puedan perjudicar a la víctima. Por ejemplo, haciendo comentarios ofensivos a otros usuarios para que luego las represalias se dirijan a la víctima. O, en vez de crear un perfil falso, robar la contraseña de su correo electrónico o de su perfil en una red social, violando así su intimidad.

  • Circular rumores por la red de la víctima que puedan perjudicarla, de modo que el que lo lea, pueda sentirse ofendido y sin tomar palabra ejerza sus propias formas de represalia.

  • Acosar a la víctima a través de las TIC (por SMS o por e-mail, redes sociales y herramientas de mensajes instantáneos o mediante lugares de Internet donde frecuenta la víctima), las cuales se convierten en una herramienta de rápida difusión y recepción (para la víctima), a través de la cual desvalorizarla, insultarla o incluso amenazarla. Ejemplo de ello son las Páginas Web y Blogs, que no sólo suponen un espacio por desgracia demasiado abierto y libre para que los agresores escriban o suban imágenes o vídeos con contenido dañino para las víctimas, sino que además, permiten al usuario tener su propia “página” personal, en la que aprovechar para incluir texto, imágenes o grabaciones que resaltan aún más su personalidad ya definida por la violencia y la agresión hacia otros.

  • Lanzar Ciberamenazas: Son amenazas directas en algunas de las formas anteriormente comentadas, o material dañino que es motivo de preocupación o proporciona pistas de que la persona está emocionalmente ofendida y considera dañar a otra más débil.

  • Menospreciar  y/ denigrar a la víctima a través de contenidos como rumores crueles en ciertos portales (como las redes sociales), donde esos contenidos puedan propagarse entre muchos usuarios, en los que existe una enorme audiencia que puede ver ese material y, de esta forma, el ciberacoso va aumentando.

  • Uso de los móviles para hacer grabaciones de sonido e imagen: Los potentes móviles actuales, incorporan cámaras de alta resolución y grabadoras de sonidos que, al igual que en caso anterior, se convierten en una técnica perfecta para grabar y posteriormente subir a la red, una paliza entre compañeros, insultos, amenazas y demás hechos vejatorios, con una difusión muy amplia entre la juventud.  
  • Exclusión: No dejar a la víctima participar en una red social (a base de los diferentes métodos aquí explicados).

  • Muestras de agresión o violencia  sexual: dentro de ésta podemos encontrar diferentes niveles, esto es, desde la agresión sexual declarada (ataques directos a la persona) a comentarios de alto contenido sexual, vídeos subidos de tono o pornografía que deshumanice a las mujeres (sólo como objeto sexual).


Consecuencias:


Las consecuencias a CORTO, MEDIO y LARGO PLAZO  que producen el Bullying y el Ciberbullying, merman la realidad personal, psicológica y social tanto del agresor como del a víctima y el testigo. Ortega, Calamaestra y Mora (2008) en consideración a esas diferencias significativas entre el bullying y el ciberbullying y sus consecuencias, señalan las siguientes:


  • EL CIBERACOSO PROVOCA UNA MAYOR INSEGURIDAD A LA VÍCTIMA, ya que al ser un fenómeno más abierto que el bullying, no se siente segura en ningún sitio por miedo a ser reconocida allá donde va y por ende, acosada

  • LA EXPANSIÓN DE LA AGRESIÓN LLEGA A LÍMITES MAYORES que el acoso escolar puesto que permite la agresión sea vista por un mayor número de personas, por lo que también la humillación personal de la víctima es más profunda y considerable

  • CREACIÓN DE CONCIENCIAS MALÉVOLAS Y CARENTES DE EMPATÍA, sobre todo en el caso del testigo por el conocimiento y aceptación de casos de ciberacoso y el mantenimiento de su silencio.

  • AFECTA AL DESARROLLO DE LA PERSONALIDAD de las víctimas como baja autoestima, falta de confianza en sí mismos, sentimientos de ira y frustración, sentimientos de indefensión nerviosismo, irritabilidad, somatizaciones, trastornos del sueño y dificultades para concentrarse (lo cual causa el fracaso escolar).

  • PUEDE PROVOCAR DEPRESIÓN, ANSIEDAD Y/O FRACASO ESCOLAR en las víctimas.

 A los agresores también les causa problemas, ya que les hace creer que gozan de impunidad ante hechos inmorales y destruye sus posibilidades de integración social.  Por lo que aumenta la probabilidad de que se produzca una desconexión moral, falta de empatía, dificultades de acatamiento de las normas, problemas por su comportamiento agresivo, conducta delictiva, ingesta de alcohol y drogas, dependencia de las tecnologías y absentismo escolar. 


 Así como para el resto de los escolares, porque se socializan en un clima de temor e injusticia y terminan creyendo en la ley del más fuerte. Y para el profesorado, puesto que dificulta nuestra labor educativa y nos desanima como profesionales”.  



Información recogida en un blog sobre el tema y en el artículo "Prevalencia y consecuencias del Cyberbullying, que comparto desde mi carpeta dropbox.


Algunos casos de Cyberbullying 




    Se han dado muchos casos de Cyberbullying entre estudiantes de secundaria. Estos casos pueden llegarse a dar a través de fotos y comentarios que se cuelgan en la red. En muchos de los casos se ha llegado al suicidio y a la detención de los acosadores.


  •     El siguiente enlace se corresponde con un caso dado en Mallorca, en el que unos 600 estudiantes de Educación Secundaria Obligatoria sufren ciberbullying, lo explican en la página del periódico el Mundo



  •  En Sevilla ha sido condenado un joven a pagar una multa de 100€ por robar la identidad de un compañero en la red socia Tuenti y subir un fotomontaje de él, al cual después, se añadieron comentarios despectivos por parte de todo el alumnado de la clase. A los demás participantes con comentarios se les condeno a trabajos sociales. Información recogida en un blog sobre el Cyberbullying



  •      Siete adolescentes de un centro de menores de Baleares, sometieron a un compañero a vejaciones, palizas y humillaciones, mientras lo grababan y después lo colgaban en internet. Estos adolescentes de entre 15 y 17 años fueron arrestados acusados de trato degradante, humillación y vejación. Información que está en la red.




Información sacada en gran parte de la misma web de la que saqué información sobre el Grooming y el Sexting, añadiendo información de las webs ya mencionadas, especialmente de un blog sobre el tema . Y del estudio que comparto desde mi carpeta pública del Dropbox.


Una vez más, recomiendo los videos de Pantallas amigas.

Y en esta ocasión una película que podéis encontrar en Youtube Cyberbully completa subtitulos en español



Sexting




Definición

El sexting (también llamado sexteo en castellano) es el envío, especialmente a través de móviles, de fotografías y vídeos con contenido sexual, tomadas o grabados por el protagonista de los mismos. Hablamos de imágenes de chicas en sujetador, ropa interior o sin ella, y de chicos mostrando sus partes más íntimas, entre otras cosas. Es una práctica común entre jóvenes, y cada vez más entre adolescentes que ha ido aumentando en número con la evolución de los móvile3s y la llegada de internet a los mismos, que permite enviar estas imágenes de forma gratuita, evitando el coste de los antiguos sms.

¿Quién lo practica? ¿Por qué? 


En 2009 la psicóloga Susan Lipkins averiguó que el 66 % de 323 personas entre los 13 y 72 años han mandado mensajes con contenido inadecuado.
Esta investigación también encontró que las personas que realizan sexting son personas con fuertes ansias de poder propensos a comportamientos sugestivos online. A este respecto, otro experto, Lipkins afirma que los hombres de 26 en adelante tienen más ansias de poder que aquellos que no lo han hecho.

Tanto hombres como mujeres en posiciones de poder son más propensos a coquetear y a engañar. Los hace sentir invencibles, están acostumbrados a cruzar límites y salirse con la suya, y que eventualmente estos límites desaparecen.

De hecho, antes de Internet, el Sexting e realizaba mediante los sms, y antes de los mismos, se limitaba a personas que pertenecían al mismo entorno. Lo que significa que no se trata de nada nuevo, sino que las redes sociales han incrementado el alcance. Ejemplo de ello son las estadísticas de la primera mitad de la década del 2000, que es citaban a un 20% de los adolescentes como partícipes de esta práctica, con edades comprendidas entre los 13 y los 16.

Para muchos expertos en adolescentes, en esta etapa de la vida, la persona carece de madurez sexual y, por tanto, no es plenamente consciente de adónde le pueden llevar sus actos, lo cual de nuevo nos lleva a la idea de la necesidad de un programa de prevención y/o intervención sobre el tema.

Consecuencias y peligros 


LAS PRINCIPALES CONSECUENCIAS Y PELIGROS DEL SEXTING SON:

1.- Riesgo de exposición a pederastas y otros acosadores o chantagistas
Cuando un menor se hace fotografías de carácter sexual puede provocar un deseo de encuentro a las personas a las que las llegue esa foto o video. Esto puede originar un abuso o corrupción del menor exponiéndole a chantajes sexuales al igual que pasa en el caso del Grooming, siendo ahora en ocasiones innecesaria la manipulación inicial del adulto y dándose entre personas de todas las edades. Por tanto, las personas que practican Sexting corren riesgo de que las imágenes se usen para una sextorsión, para prácticas de Bullying o la publicación abierta de estas imágenes con otros fines. 
2.- Aspectos legales
Dependiendo del país, el Sexting puede originar problemas legales como corrupción de menores, acoso, sextorsión, vulneración del derecho al honor, difusión de datos personales y producción, posesión y/o distribución de pornografía infantil.
3.- Riesgos psicológicos
Cuando el menor ve que su imagen de carácter sexual se distribuye sin control a todo el mundo, este se siente humillado y puede acabar con problemas de:
·      Ansiedad
·      Depresión
·      Perdida de autoestima
·      Traumas
·      Exclusión de la sociedad que le rodea
·      Pudiendo acabar en suicidio.

Estos riesgos psicológicos pueden ser mas graves si existe sextorsión a partir del Sexting, es decir, acoso y/o chantajes como los explicados en el Grooming pero sin necesidad de que las personas implicadas sean menor y adulto.

4.- Amenazas
A partir del momento en que enviamos la foto o video de contenido sexual perdemos el control sobre ello ya que el receptor de la imagen puede difundirla a su antojo.

También existen formas involuntarias de que nuestra imagen se difunda a todo el mundo. Generalmente no nos percatamos de que una imagen no solo se puede difundir cuando se la envías a alguien y este la reenvía, sino que también se pueden producir robos,  pérdida de móvil o que un tercero acceda a las fotos sin tu consentimiento.


Las fotografías o videos pueden entrar en el circuito de la pornografía infantil.


Cuando la fotografía o video llega a manos de una persona inadecuada, puede utilizar las fotos para chantajear al menor. Esto es lo que se conoce como sextorsión. Esta es una situación complicada ya que el sextorsionador amenaza con publicar las fotos si no le sigues enviando contenido sexual o si no tienes contacto físico de tipo sexual con él, generalmente.

-Análisis jurídico 


1.- Panorama internacional
En el ámbito internacional se está comenzado a establecer medidas sobre la población más joven para evitar estos casos de sexting. Por ejemplo: en EEUU se han presentado nuevas leyes que impiden a los menores de 12 hasta 17 años la transmisión electrónica de fotos con contenidos sexuales.

            2.-Algunos datos pretinentes de la legislación española.

  • El sexting producido a menores es castigado con una sanción mucho mayor establecida en La Ley Orgánica 5/2000 o Ley del Menor
  • A partir de los 13 años el consentimiento sexual está permitido, por debajo de esta edad se considera abuso o violencia por parte del mayor de edad.
  • Hace poco entró en vigor una nueva ley en la que se incluyen saciones por delitos relacionados con la tecnología en las que se incluye el sexting.
Datos sobre sexting 

  • El 88,6% de los menores españoles con móvil entre 10 y 16 años hace fotografías con su móvil, el 48,2% las envía a otras personas, y el 20,8% las publica en Internet.
  • El 65% de las chicas y el 35% de los chicos de Estados Unidos de entre 13 y 18 años envían sexting a través del móvil o de e-mails.
  • El 4% de los niños de 12 años han recibido mensajes con imágenes de gente que conocen desnuda o semi-desnuda, a los 16 años el 20%, y a los 17 años el 30%.
  • El 4% de menores españoles de entre 10 y 16 años se han hecho fotos a sí mismos con el movil en postura sexy.
  • El 8.1% de menores españoles de entre 10 y 16 años han recibido en el móvil vídeos o fotos de gente conocida en postura sexy.
Casos
De celebridades:
  • Ashley Cole: Fue engañada por su exmarido un jugador del F.C Chelsea, con la modelo Sonia Wild. El jugador recibía contenido erótico de la modelo en su teléfono móvil, a lo que el jugador alegaba que le prestó el terminal a uno de sus compañeros, y que el no tenía nada que ver.
  • Miley Cyrus: Esta cantante juvenil de 17 años se sacó una serie de fotografías semidesnuda, las cuales fueron robadas por un pirata cibernético que inmediatamente fueron difundidas por toda la red. Algunas versiones alegan que era un regalo de cumpleaños para su novio.
  • Chris Brown: El que fuera novio de Rihanna, mantuvo una discusión al recibir en su teléfono móvil un mensaje con contenido erótico. La pelea llevó a Brown a golpear a la artista que teminó en el hospital por la paliza del cantanto de hip-hop.

De personas no famosas:

Muchas personas envían imágenes íntimas a través de los mensajes privados del WhatsApp, pero los niveles de seguridad del servicio no han podido evitar la intrusión de terceras personas malintencionadas en la plataforma, para difundir de forma masiva mensajes privados. Así ocurrió no hace mucho, con algunos alumnos de la Universidad de Deusto (Bilbao), que se comunicaron por WhatsApp aparentemente desde una red wifi pública: fueron espiados y sus mensajes privados, muchos de ellos de sexting, difundididos. (Información extraída del diario 20 minutos)


Esta infomarción ha sido extraída en su mayor parte de la web Principales Riesgos en Redes Sociales

Otras webs sobre el tema:

Noticia del periódico La Voz de Galicia
Una página con consejos de los que hablaré en otra publicación
Una web con acceso a más información legislativa

Una web que explica consecuencias jurídicas sufridas por menores que no eran conscientes de lo que hacían La web que trabaja con Pantallas amigas, esta os la recomeindo encarecidamentes, ya que permite ver todos los videos sobre este tema que han sido elaborados por la plataforma "Pantallas amigas", tiene mucha información sobre el Sexting y da acceso a muchas otras páginas como al Blog dedicado al Sexting propiamente

Vídeo explicativo del tema: