Copio a continuación una parte de un texto escrito por Elena Mató, Especialista en Psicología Clínica, Psicólogo consultor de Advance Medical y colgado en la web "Te cuidamos Canal salud" en el apartado de "Psicología infantil". Me he tomado la libertad de subrayar ciertos aspectos para que sean más fáciles de relacionar, y de no copiar todo el texto ya que considero que es mejor tratar por separado el tema de los riesgos y las ventajas de internet, del tema de las adicciones y del de la intervención, ya que si están en diferentes documentos me parece que todo queda más claro. Por lo que haré otras entradas con el resto del artículo del que he sacado esta parte, el cual se encuentra en la web de Te cuidamos, Canal salud
Expongo a continuación el texto:
Son indiscutibles las numerosas posibilidades y ventajas que ofrece el uso de internet en todos los ámbitos. Sin embargo, no se deben ignorar los peligros y riesgos que puede conllevar el hacer un mal uso del mismo, sobretodo en los menores de edad.
El uso de internet por parte de los adolescentes suele centrarse principalmente en establecer contactos y vinculaciones con grupos de iguales, superando la distancia física. Este medio les permite poder expresarse y hablar de determinados temas que podrían resultarles difíciles de tratar en relaciones directas, a la vez que puede convertirse en una forma de intentar superar estados de aburrimiento o monotonía, al permitirles encontrar información sobre temas que les resultan estimulantes.
A grandes rasgos, el uso que hace un adolescente de internet puede ser problemático cuando el número de horas de conexión afecta al correcto desarrollo de su vida cotidiana, causándole, por ejemplo, estados de somnolencia, alteraciones en su estado de ánimo o una reducción significativa de las horas que dedica al estudio o a otras obligaciones.
Además, una escasa atención por parte de los padres puede dejarles vía libre para acceder, sin ningún control ni vigilancia, a determinadas páginas inadecuadas para su nivel de madurez.
Los principales riesgos asociados a un mal uso de internet son:
- El acceso a contenidos no contrastados, poco fiables o falsos.
- Una sobreestimulación, dispersión de la atención o dedicación de excesivo tiempo para buscar una determinada información.
- La facilidad de acceso a páginas con información peligrosa o nociva, por ejemplo, a imágenes de contenido sexual, pornográfico o violento o a textos y relatos que pueden incitar al consumo de drogas o medicación, así como al seguimiento de ideologías de tipo racista, sexista o, incluso, a la afiliación a determinadas sectas.
- La recepción por correo electrónico de determinados mensajes de propaganda no deseada, el contenido de la cual puede proponer negocios ilegales o contener virus.
- La participación en chats, foros o determinadas redes sociales puede facilitar contactos indeseados con personas que pueden utilizar identidades falsas, buscando, por ejemplo, víctimas para actos sexuales, violentos o delictivos. Asimismo, la recepción de mensajes personales cuyo contenido puede resultar ofensivo puede también propiciar la posibilidad de entrar en discusiones, recibir amenazas o, incluso, encontrarse involucrado en situaciones de abuso o acoso a través de la red. Hay que tener en cuenta que el anonimato que proporciona internet puede facilitar el atrevimiento de determinados comentarios o actitudes que difícilmente se expresarían en las relaciones directas con otras personas.
- La pérdida de intimidad que conlleva la cumplimentación de formularios de acceso a algunas páginas, facilitándose información personal a individuos o empresas desconocidas.
- Los menores pueden verse influenciados por una publicidad engañosa o abusiva, que les incite a realizar compras por internet sin la autorización de sus padres. Los datos personales y los códigos secretos de las tarjetas de crédito que se facilitan en las compras pueden convertirles en víctimas de estafas o robos en páginas web poco fiables o controladas por terceros.
- El desarrollo de trastornos psicológicos como la adicción a internet que pueden surgir cuando confluyen determinados factores, como problemas en la autoestima, la sociabilidad o dificultades familiares, unidos a la vulnerabilidad típica de esta edad y a la cantidad de estímulos atractivos y sensaciones placenteras que puede proporcionar internet.
CARACTERÍSTICAS QUE CAUSAN ADICCIÓN
http://www.psiquiatria.com/noticias/adicciones/otras/10228/
Continuando con la guía realizada por los expertos andaluces
“Guía informativa sobre las nuevas adicciones”, paso a explicar alguna de la
información de la misma que me parece muy relevante para el tema que nos ocupa
en este blog.
Características que
tienen que tener las actividades con las nuevas tecnologías para que sean capaces
de producir adicciones:
·
Ser muy accesibles, lo cual ayuda a mantener la
adicción (tener internet en casa, vivir en una ciudad con grandes almacenes,...)
·
Producir sensación de controlabilidad, es decir,
que la ejecución de la actividad adictiva permita la obtención de éxitos continuos
o eventuales durante su ejecución (la máquina tragaperras, por ejemplo, debe
dar repetidos premios para que e continúe jugando)
·
Tener un
entorno atrayente (escaparates de comercios, casinos de juego,...)
·
Tener la capacidad cambiar el estado de ánimo de
la persona.
Por supuesto, el hecho de que una actividad reúna estas características,
no quiere decir que toda persona que las lleve a cabo vaya a desarrollar una
adicción. Desde la guía elaborada por los expertos de Al-Andalus, para que se
desarrollen estas adicciones, ha de darse una combinación de estas características
y ciertos factores y rasgos de
personalidad. Entre ellos destacan:
·
Un estado de ánimo fluctuante
·
Un problema de falta de adaptación a las
situaciones de estrés y a un ritmo de vida estresante
·
Una baja autoestima
·
Unos sentimientos de superioridad
·
Una falta de costumbre a la hora de hacer frente
a las dificultades que desencadena en la comodidad porque otras personas les
harán frente y eliminarán las dificultades (hasta que esto deja de pasar y se
desencadenan los problemas)
·
Una tendencia al pensamiento dicotómico
·
Un cierto nivel de impulsividad
·
Un problema de falta de autonomía
·
Problemas de adaptación social
·
Una cierta vulnerabilidad psicológica
·
Una influencia familiar negativa
·
Unas altas expectativas y baja tolerancia al
fracaso
·
Una personalidad de rasgos muy cercanos a los
causados por el trastorno antisocial de la personalidad o el propio trastorno
GROOMING
Definición
| El cibergrooming es un
método formado por un conjunto de estrategias que una persona adulta desarrolla
para ganarse la confianza de un menor de edad a través de Internet y
las nuevas tecnologías (TIC), para conseguir su control a nivel
emocional, con el fin último de obtener concesiones de índole sexual.
Esta forma de abuso procede del grooming, el cual se da sin intermediarios como las redes sociales, es decir, el adulto se gana la confianza del menor en directo, mediante encuentros físicos, para luego desembocar en los mismos actos. |
La palabra “Groomer” proviene de “Grooming” que en inglés quiere decir: engatusamiento. Y en eso consiste exactamente, en el engatusamiento de un menor por parte de una persona adulta con objetivos nada positivos para el menor.
Métodos que utilizan para el Groomer
El acosador puede elegir a su víctima a través de las TIC o en persona. Una vez fijado el objetivo, se dan las siguientes fases:1. PUESTA EN CONTACTO Y AMISTAD: El acosador (haciéndose pasar por un adolescente) inicia una relación por medio de Internet con el menor. Lentamente comienza a surgir una “amistad”. Normalmente, para ganarse la confianza, el adulto hace creer al menor que es una persona que puede conseguir entradas para ciertos espectáculos, pases especiales, bebidas alcohólicas, etc.
2. CONFESIÓN: Gracias a la confianza, el acosador consigue sin forzar la situación, información y datos básicos sobre la víctima. Finalmente, el menor le acaba por confesar determinados secretos e intimidades, que pueden ir desde su lugar de residencia y horario laboral de sus padres, hasta sus deseos sexuales más profundos (recordemos que en la adolescencia hablar de sexo es una necesidad en muchas ocasiones, mientras sigue siendo un tema considerado tabú provocando miedo a la incomprensión y a la burla).
3. DESENMASCARAMIENTO: Con los datos obtenidos, se pide al menor su participación en actos de naturaleza sexual (envíos de imágenes, vídeos,...) a cambio de mantener los secretos en silencio. Así, el delincuente se hace con un verdadero arsenal de material con el que continuar chantajeando. Siendo el chantaje en ocasiones innecesario gracias a la ingenuidad de muchos y muchas jóvenes que creen que no hay peligro en enviar imágenes íntimas por Internet a una persona que consideran amiga (lo también conocido como Sexting).
4. COMPONENTE SEXUAL: Esta fase sólo se da en los casos más graves de grooming. En ella, el pederasta obliga mediante chantajes o engaños al menor, a tener encuentros presenciales donde se producen abusos físicos.
Consecuencias
Este delito tiene graves consecuencias, tanto para la víctima como para el agresor:Para las víctimas:
· Las víctimas desarrollan un cambio de personalidad debido al trauma producido. Las conductas autodestructivas, el empeoramiento del nivel escolar y las depresiones, son las más leves, algunas otras son:
o Descenso de la autoestima
o Desconfianza excesiva de todo lo que les rodea
o Cambios de humor repentinos y bruscos
o Aislamiento
o Alteraciones del sueño
o Alteraciones en la alimentación (trastornos alimenticios)
· También puede ocasionar perjuicios psicóticos que causan daños irreparables:
o Sexualización de las relaciones afectivas
o Fugas o bloqueos emocionales
· Si el acosador amenaza a la víctima con daños de tipo social (divulgar el material), ésta es propensa a caer en la discriminación social.
· Cuando el acoso se alarga en el tiempo, y se llega a la última fase, se da lugar a daños físicos que pueden derivar al punto más extremo: el suicidio.
· Daños a nivel familiar: falta o empeoramiento de las relaciones y de la comunicación a nivel familiar, chantajes a la propia familia por parte del acosador, etc.
Para el agresor:
El grooming puede ser considerado un delito de:
· Exhibicionismo
· Difusión de contenidos pornográficos (si se difunden por un medio directo y suponen daños psicológicos)
· Corrupción de menores (si se dan actuaciones de ámbito sexual)
Así, según el código penal español: “el que a través de Internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de trece años y proponga concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos descritos en los artículos 178 a 183 y , siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento, será castigado con la pena de uno a tres años de prisión o multa de doce a veinticuatro meses, sin perjuicio de las penas correspondientes a los delitos en su caso cometidos. Las penas se impondrán en su mitad superior cuando el acercamiento se obtenga mediante coacción, intimidación o engaño”.
Casos reales
La siguiente noticia muestra un diálogo de extorsión y chantaje a una niña de 14 años. El abusador pretende conseguir que la muchacha cometa un acto de tipo sexual, a cambio de devolverle su contraseña del msn.Otro caso es el de un pedófilo, que realizó grooming a una niña de 13 años (Chile). Primero consiguión información fingiendo ser su amiga “Carlita”, para más tarde convertirse en su novio virtual “Pedrito”. Así, le robó su contraseña de msn y la chantajeó obligándola a que le enviaba fotos desnuda. Pero la niña se lo dijo a su madre y el agresor fue acusado por corrupción de menores.
Un ejemplo que llama la atención por la corta edad del agresor: Un hombre de 24 años chantajea a 250 menores en la red social Facebook.
Otro ejemplo, uno de los casos de «grooming» más sangrantes fue el de Amojorge, un avilesino de 38 años que enviaba a niñas entre 13 y 14 años mensajes de alto contenido sexual y sadomasoquista. Que se sepa, intentó quedar con tres de ellas para mantener relaciones sexuales, aunque afortunadamente las niñas no aceptaron. Con las niñas contactaba a través de chats y las convencía para comunicar a través del Messenger. (Párrafo extraído de otro blog)
El siguiente vídeo muestra cómo el autor finge ser una niña para “cazar” a un abusador. Es decir, emplea los métodos del grooming para encontrar groomers.
En el siguiente ejemplo de “El pais” nos muestra como el agresor le dice a la niña que haga lo que hizo una amiga suya, para encontrar más confianza en él, además de hacerse pasar por una niña de su misma edad.
En este vídeo, se muestra la
declaración de una menor que sufrió este tipo de acoso:
La mayor parte de este artículo se ha copiado de la web Principales Riesgos en Redes Sociales
Añadiendo información de El blog de peque juegos.com y de Bullying acoso, página del psicólogo David Cortejoso
Otras webs que tratan el tema:
Biblioteca del Congreso Nacional de Chile que además de explicar en qué consiste, explica las diferentes leyes que existen sobre el tema en diferentes países, algunas de las medidas que pueden tomar las familias para prevenirlo y muestra una conversación entre un pedófilo y una chica, conversación que fue mostrada por el padre de la menor en la denuncia contra este hombre.Otro ejemplo que ofrece un poco más de información sobre el mismo caso que nos presenta la biblioteca del congreso nacional de Chile.
Videos explicativos sobre el tema:
Pantallas amigas¿Nos conocemos? Video ya compartido anteriormente en este blog
Tve: una joven cuenta como fue engañada al igual que otras 60 menores
SEXTING
Definición
| El sexting (también llamado sexteo en castellano) es el envío, especialmente a través de móviles, de fotografías y vídeos con contenido sexual, tomadas o grabados por el protagonista de los mismos. Hablamos de imágenes de chicas en sujetador, ropa interior o sin ella, y de chicos mostrando sus partes más íntimas, entre otras cosas. Es una práctica común entre jóvenes, y cada vez más entre adolescentes que ha ido aumentando en número con la evolución de los móvile3s y la llegada de internet a los mismos, que permite enviar estas imágenes de forma gratuita, evitando el coste de los antiguos sms. |
¿Quién lo practica? ¿Por qué?
| En 2009 la psicóloga Susan
Lipkins averiguó que el 66 % de 323 personas entre los 13 y 72 años han
mandado mensajes con contenido inadecuado. Esta investigación también encontró que las personas que realizan sexting son personas con fuertes ansias de poder propensos a comportamientos sugestivos online. A este respecto, otro experto, Lipkins afirma que los hombres de 26 en adelante tienen más ansias de poder que aquellos que no lo han hecho. Tanto hombres como mujeres en posiciones de poder son más propensos a coquetear y a engañar. Los hace sentir invencibles, están acostumbrados a cruzar límites y salirse con la suya, y que eventualmente estos límites desaparecen. De hecho, antes de Internet, el Sexting e realizaba mediante los sms, y antes de los mismos, se limitaba a personas que pertenecían al mismo entorno. Lo que significa que no se trata de nada nuevo, sino que las redes sociales han incrementado el alcance. Ejemplo de ello son las estadísticas de la primera mitad de la década del 2000, que es citaban a un 20% de los adolescentes como partícipes de esta práctica, con edades comprendidas entre los 13 y los 16. Para muchos expertos en adolescentes, en esta etapa de la vida, la persona carece de madurez sexual y, por tanto, no es plenamente consciente de adónde le pueden llevar sus actos, lo cual de nuevo nos lleva a la idea de la necesidad de un programa de prevención y/o intervención sobre el tema. |
Consecuencias y peligros
|
Cuando un menor se hace fotografías de carácter sexual puede provocar un deseo de encuentro a las personas a las que las llegue esa foto o video. Esto puede originar un abuso o corrupción del menor exponiéndole a chantajes sexuales al igual que pasa en el caso del Grooming, siendo ahora en ocasiones innecesaria la manipulación inicial del adulto y dándose entre personas de todas las edades. Por tanto, las personas que practican Sexting corren riesgo de que las imágenes se usen para una sextorsión, para prácticas de Bullying o la publicación abierta de estas imágenes con otros fines. 2.- Aspectos legales Dependiendo del país, el Sexting puede originar problemas legales como corrupción de menores, acoso, sextorsión, vulneración del derecho al honor, difusión de datos personales y producción, posesión y/o distribución de pornografía infantil. 3.- Riesgos psicológicos Cuando el menor ve que su imagen de carácter sexual se distribuye sin control a todo el mundo, este se siente humillado y puede acabar con problemas de: · Ansiedad · Depresión · Perdida de autoestima · Traumas · Exclusión de la sociedad que le rodea · Pudiendo acabar en suicidio. Estos riesgos psicológicos pueden ser mas graves si existe sextorsión a partir del Sexting, es decir, acoso y/o chantajes como los explicados en el Grooming pero sin necesidad de que las personas implicadas sean menor y adulto. 4.- Amenazas A partir del momento en que enviamos la foto o video de contenido sexual perdemos el control sobre ello ya que el receptor de la imagen puede difundirla a su antojo. También existen formas involuntarias de que nuestra imagen se difunda a todo el mundo. Generalmente no nos percatamos de que una imagen no solo se puede difundir cuando se la envías a alguien y este la reenvía, sino que también se pueden producir robos, pérdida de móvil o que un tercero acceda a las fotos sin tu consentimiento. Las fotografías o videos pueden entrar en el circuito de la pornografía infantil. Cuando la fotografía o video llega a manos de una persona inadecuada, puede utilizar las fotos para chantajear al menor. Esto es lo que se conoce como sextorsión. Esta es una situación complicada ya que el sextorsionador amenaza con publicar las fotos si no le sigues enviando contenido sexual o si no tienes contacto físico de tipo sexual con él, generalmente. |
-Análisis jurídico
| 1.- Panorama
internacional En el ámbito internacional se está comenzado a establecer medidas sobre la población más joven para evitar estos casos de sexting. Por ejemplo: en EEUU se han presentado nuevas leyes que impiden a los menores de 12 hasta 17 años la transmisión electrónica de fotos con contenidos sexuales. 2.-Algunos datos pretinentes de la legislación española.
|
|
Casos
De celebridades:
|
- Miley
Cyrus: Esta cantante juvenil de 17 años se sacó una serie de fotografías
semidesnuda, las cuales fueron robadas por un pirata cibernético
que inmediatamente fueron difundidas por toda la red. Algunas versiones
alegan que era un regalo de cumpleaños para su novio.
- Chris
Brown: El que fuera novio de Rihanna, mantuvo una discusión al
recibir en su teléfono móvil un mensaje con contenido erótico.
La pelea llevó a Brown a golpear a la artista que teminó en el hospital
por la paliza del cantanto de hip-hop.
De personas no famosas:
Muchas personas envían imágenes íntimas a través de los mensajes privados del WhatsApp, pero los niveles de seguridad del servicio no han podido evitar la intrusión de terceras personas malintencionadas en la plataforma, para difundir de forma masiva mensajes privados. Así ocurrió no hace mucho, con algunos alumnos de la Universidad de Deusto (Bilbao), que se comunicaron por WhatsApp aparentemente desde una red wifi pública: fueron espiados y sus mensajes privados, muchos de ellos de sexting, difundididos. (Información extraída del diario 20 minutos)
Esta infomarción ha sido extraída en su mayor parte de la web Principales Riesgos en Redes Sociales
Otras webs sobre el tema:
Noticia del periódico La Voz de Galicia
Una página con consejos de los que hablaré
en otra publicación
Una web con acceso a más información
legislativa
Una web que explica consecuencias jurídicas sufridas por menores que no eran conscientes de lo que hacían La web que trabaja con Pantallas amigas, esta os la recomeindo encarecidamentes, ya que permite ver todos los videos sobre este tema que han sido elaborados por la plataforma "Pantallas amigas", tiene mucha información sobre el Sexting y da acceso a muchas otras páginas como a un Blog dedicado al tema del Sexting
Vídeo explicativo del tema:
Cyberbullying
Definición
El ciberbullying
se define como el uso de las nuevas tecnologías de la información (principalmente
Internet, telefonía móvil y videojuegos online) para ejercer el acoso
psicológico entre iguales. Las TIC hacen que las víctimas no tengan un
respiro en las 24 horas del día, pues el ciberbullying también entra
en el hogar además de estar presente en la escuela. Así, el hogar deja de
ser un lugar donde la víctimas se sienten protegidos, como ocurría en el acoso
escolar.
Las formas que puede adoptar el ciberbullying o el ciberacoso son muy variadas
y se encuentran limitadas por el manejo de la tecnología y por la
imaginación de los menores que actúan como acosadores.
Otros términos para referirse al ciberbullying son "E-Bullying",
"acoso por Internet" o "acoso digital". Muchas víctimas
del 'ciberacoso' lo pasan muy mal durante varios meses antes de decidirse a
buscar ayuda o ni siquiera lo piden, pudiendo llegar a crearse consecuencias
psicológicas muy duras. El mayor problema es que, cuando se deciden a buscar
ayuda, no saben a dónde acudir.
Los resultados de
los estudios dicen que el porcentaje de menores que sufren un Bullying grave de
algún tipo (incluyendo el Cyberbullying como subtipo del mismo) entre el 3% y
el 10%, y porcentajes de estudiantes que sufren conductas violentas que oscilan
entre un 20% y un 30%. Las conclusiones más comunes suelen ser que la mayoría
de los implicados son varones, el tipo de acoso más frecuente es el verbal y el
lugar del colegio donde más agresiones se producen es el patio (donde además de
producirse acoso se realizan las grabaciones que luego se comparten en
Internet).
La prevalencia del
Cyberbullying varía significativamente en los diferentes países. Se han
evidenciado porcentajes techo superiores de victimización, tanto ocasional como
sistemática, en Estados Unidos y Asia (55%), frente al resto de los
países americanos (22%), Canadá (25%), Oceanía (25%), o Europa (30%).
En general,
aproximadamente entre un 40% y un 55% de los escolares están implicados
de algún modo
(víctimas, agresores, observadores), entre un 20% y un 50% dicen haber sido
víctimas aunque al parecer entre un 2% y un 7% lo han sido de forma severa
habiendo variaciones en función de los países, las edades de las muestras
utilizadas, y el período de tiempo sobre el que se solicita información.
El número de
afectados de CB está creciendo, ya que los estudios más recientes encuentran
porcentajes cada vez mayores de implicados. Se trata por tanto de un fenómeno
en crecimiento.
Características
generales
Del ciberbullying podemos destacar una serie de características
generales:
- Es repetitivo y continuado (una vez
que se empieza es difícil pararlo, y además, la frecuencia con que
ocurre cada vez es mayor).
- Se propaga rápidamente en un
determinado caso, pues lo normal es que cada vez haya más gente implicada
en él.
- Se establece un control sobre la
víctima.
- Genera un mayor sentimiento de
desprotección al infiltrarse en ámbitos donde uno supondría estar a
salvo, como el hogar.
- Es un acto de violencia camuflada
- La posibilidad de las nuevas
tecnologías que permiten el desconocimiento del agresor hacen que la
víctima se sienta con miedo e impotente.
Además, exige un
gran conocimiento y un gran dominio de las TIC.
Y entre los efectos que se pueden dar en la víctima destacan el de la
angustia y la depresión causada en la víctima, que influirían en el
rendimiento escolar y causarían un problema de adapatación social, pudiendo
llegar a casos extremos como el suicidio.
Diferencias y
semejanzas entre el bullying y el ciberbullying
El bullying y el ciberbulliyng son dos fenómenos que no son tan
similares como podría pensarse, y que pueden llegarse a confundir. De
cualquier modo, sí se parecen en determinados aspectos, como el de que en ambos
se da un abuso entre iguales.
La mayor diferencia es que el bullying sólo se produce a
nivel físico y cuando te vas a casa puedes despreocuparte un poco y sentirte
más tranquilo al estar arropado por tu familia. Sin embargo, el cyberbullying
también continúa en el hogar después de haber estado en el colegio a
través del las TIC, pues la rapidez, la conectividad y la inmediatez de
las nuevas tecnologías de la comunicación provocan que el acoso se desplace
hasta el ámbito familiar.
En el
ciberbullying, cuando se cuelga en Internet un contenido de alguien con la
intención de herirle, la audiencia que puede llegar a ver ese material es
inmensa. En cambio, en el ciberbullying, los agresores están formados por
grupos más reducidos. Esto hace que los sentimientos de vergüenza ante situaciones
sociales aumente. El Bullying puede acabarse con un cambio de centro o de
actividad extraescolar (si se diera en una actividad de este tipo), pero con
el Cyberbullying, la víctima nunca está segura de quien ha podido ver las
imágenes que lo avergüenzan y por tanto, el sentimiento de inseguridad es
mayor.
Además, en el caso
del Cyberbullyin, el acosador no tiene por qué conocer a la víctima o haberse
relacionado con ella en algún momento. Puede que se haya enterado por la red
que esa persona está sufriendo ciberbullying y decide unirse él también, o
haber visto una imagen que le daba pie a ello y haberlo comenzado, aunque esto
sea menos frecuente. Podemos decir que todo el material subido a Internet de la
víctima siempre va a quedar ahí aunque con posterioridad se quiera retirar, es
algo imperecedero que no se pierde, aunque muchas personas crean que con
borrarlo de su perfil de red social o denunciar un comentario, sea suficiente.
Por otro lado,
aunque el ciberbullying pueda expandirse con mayor velocidad, es más fácil de
cortar. La opción más recomendable es impedir que los acosadores puedan ponerse
en contacto con la víctima por la red (por ejemplo, en las redes sociales,
borrándoles de la lista de amigos y bloqueándolos para que no puedan enviar
ningún mensaje). Esto junto con una denuncia a la policía, para lo que en el
caso de los menores hace falta el apoyo de la familia.
¿Cómo se
manifiesta?
El ciberbullying puede manifestarse de diferentes maneras.
Algunas formas concretas podrían ser :
- Colgar una imagen en la red (que puede ser hecha a través de un
fotomontaje, en un momento vergonzoso de la víctima o en una situación
de violencia contra la misma) con ánimo de avergonzar a la víctima y que
provoque ser el hazmerreír de todos sus compañeros.
- Crear un perfil falso en nombre de la
víctima, en redes sociales o foros, donde se digan cosas en primera persona que puedan
perjudicar a la víctima. Por ejemplo, haciendo comentarios ofensivos a
otros usuarios para que luego las represalias se dirijan a la víctima.
O, en vez de crear un perfil falso, robar la contraseña de su correo
electrónico o de su perfil en una red social, violando así su intimidad.
- Circular rumores por la red de la
víctima que puedan perjudicarla,
de modo que el que lo lea, pueda sentirse ofendido y sin tomar palabra
ejerza sus propias formas de represalia.
- Acosar a la víctima a través de las TIC (por SMS o por e-mail, redes sociales
y herramientas de mensajes instantáneos o mediante lugares de Internet
donde frecuenta la víctima), las cuales se
convierten en una herramienta de rápida difusión y recepción (para la
víctima), a través de la cual desvalorizarla, insultarla o incluso
amenazarla. Ejemplo de ello son las Páginas Web y Blogs, que no
sólo suponen un espacio por desgracia demasiado abierto y libre para que
los agresores escriban o suban imágenes o vídeos con contenido dañino
para las víctimas, sino que además, permiten al usuario tener su propia
“página” personal, en la que aprovechar para incluir texto, imágenes o
grabaciones que resaltan aún más su personalidad ya definida por la
violencia y la agresión hacia otros.
- Lanzar Ciberamenazas:
Son amenazas directas en algunas de las formas anteriormente comentadas,
o material dañino que es motivo de preocupación o proporciona pistas de
que la persona está emocionalmente ofendida y considera dañar a otra más
débil.
- Menospreciar y/ denigrar a la
víctima a través de
contenidos como rumores crueles en ciertos portales (como las redes
sociales), donde esos contenidos puedan propagarse entre muchos
usuarios, en los que existe una enorme audiencia que puede ver ese
material y, de esta forma, el ciberacoso va aumentando.
- Uso
de los móviles para hacer grabaciones de sonido e imagen:
Los potentes móviles actuales, incorporan cámaras de alta resolución y
grabadoras de sonidos que, al igual que en caso anterior, se convierten
en una técnica perfecta para grabar y posteriormente subir a la red, una
paliza entre compañeros, insultos, amenazas y demás hechos vejatorios, con
una difusión muy amplia entre la juventud.
- Exclusión: No dejar a la víctima participar en
una red social (a base de los diferentes métodos aquí explicados).
- Muestras de agresión
o violencia sexual: dentro de ésta podemos
encontrar diferentes niveles, esto es, desde la agresión sexual
declarada (ataques directos a la persona) a comentarios de alto
contenido sexual, vídeos subidos de tono o pornografía que deshumanice a
las mujeres (sólo como objeto sexual).
Consecuencias:
Las consecuencias
a CORTO, MEDIO y LARGO PLAZO que producen el Bullying y el
Ciberbullying, merman la realidad personal, psicológica y social tanto del
agresor como del a víctima y el testigo. Ortega, Calamaestra y Mora (2008) en
consideración a esas diferencias significativas entre el bullying y el
ciberbullying y sus consecuencias, señalan las siguientes:
- EL CIBERACOSO PROVOCA UNA MAYOR
INSEGURIDAD A LA VÍCTIMA, ya que al ser un fenómeno más
abierto que el bullying, no se siente segura en ningún sitio por miedo a
ser reconocida allá donde va y por ende, acosada
- LA
EXPANSIÓN DE LA
AGRESIÓN LLEGA A LÍMITES MAYORES que el acoso escolar puesto que
permite la agresión sea vista por un mayor número de personas, por lo
que también la humillación personal de la víctima es más profunda y
considerable
- CREACIÓN DE CONCIENCIAS MALÉVOLAS Y
CARENTES DE EMPATÍA,
sobre todo en el caso del testigo por el conocimiento y aceptación de
casos de ciberacoso y el mantenimiento de su silencio.
- AFECTA AL DESARROLLO DE LA PERSONALIDAD de las víctimas como baja autoestima, falta
de confianza en sí mismos, sentimientos de ira y frustración,
sentimientos de indefensión nerviosismo, irritabilidad, somatizaciones,
trastornos del sueño y dificultades para concentrarse (lo cual causa el
fracaso escolar).
- PUEDE PROVOCAR DEPRESIÓN, ANSIEDAD Y/O
FRACASO ESCOLAR en
las víctimas.
A
los agresores también les causa problemas, ya que les hace creer que gozan de
impunidad ante hechos inmorales y destruye sus posibilidades de integración
social. Por lo que aumenta la probabilidad
de que se produzca una desconexión moral, falta de empatía, dificultades de
acatamiento de las normas, problemas por su comportamiento agresivo, conducta
delictiva, ingesta de alcohol y drogas, dependencia de las tecnologías y
absentismo escolar.
Así como para
el resto de los escolares, porque se socializan en un clima de temor e
injusticia y terminan creyendo en la ley del más fuerte. Y para el
profesorado, puesto que dificulta nuestra labor educativa y nos desanima como
profesionales”.
Información recogida en un blog
sobre el tema y en el artículo "Prevalencia y consecuencias del
Cyberbullying, que comparto desde mi carpeta
dropbox.
Algunos casos de
Cyberbullying
Se han dado muchos casos de Cyberbullying entre estudiantes de secundaria.
Estos casos pueden llegarse a dar a través de fotos y comentarios que se
cuelgan en la red. En muchos de los casos se ha llegado al suicidio y a la
detención de los acosadores.
- El siguiente enlace
se corresponde con un caso dado en Mallorca, en el que unos 600
estudiantes de Educación Secundaria Obligatoria sufren
ciberbullying, lo explican en la página del periódico el
Mundo
- En Sevilla ha sido condenado
un joven a pagar una multa de 100€ por robar la identidad de
un compañero en la red socia Tuenti y subir un fotomontaje de él, al
cual después, se añadieron comentarios despectivos por parte de todo el
alumnado de la clase. A los demás participantes con comentarios se les
condeno a trabajos sociales. Información recogida en un blog
sobre el Cyberbullying
- Siete adolescentes
de un centro de menores de Baleares, sometieron a un compañero a
vejaciones, palizas y humillaciones, mientras lo grababan y
después lo colgaban en internet. Estos adolescentes de entre 15 y
17 años fueron arrestados acusados de trato degradante,
humillación y vejación. Información que está en la red.
Información sacada
en gran parte de la misma web
de la que saqué información sobre el Grooming y el Sexting, añadiendo
información de las webs ya mencionadas, especialmente de un
blog sobre el tema . Y del estudio que comparto desde mi carpeta pública del
Dropbox.
Una vez más, recomiendo los videos de Pantallas
amigas.
Y en esta ocasión
una película que podéis encontrar en Youtube Cyberbully completa
subtitulos en español
ESTAFAS A TRAVÉS DE INTERNET
Las estafas a través de las redes sociales constituyes uno
de los riesgos del uso de Internet tanto para menores como para adultos. Algunas
de las formas más conocidas de llevar a cabo estas estafas son mediante el
Phising y mediante la infección del ordenador.
Phishing
Phishing (del inglés fishing -
pescar) es una técnica de "ingeniería social", es decir, que
no aprovecha una vulnerabilidad en los ordenadores sino un "fallo
humano" al engañar a los usuarios de Internet con un correo
electrónico, sms, ventana emergente... que aparentemente proviene de una
empresa fiable (comúnmente de una página Web bancaria o corporativa).
Sirve para apropiarse de datos
confidenciales de los usuarios de forma fraudulenta (una contraseña,
información sobre tarjetas de crédito o incluso fotografías para luego
chantajear al usuario). Los cuales se utilizan posteriormente para estafar a
las víctimas.
Técnicas de phising:
- SMS (mensaje corto): Te mandan
un mensaje donde te solicitan datos personales.
- Llamada telefónica: En la que
el emisor se hace pasar por una entidad privada o pública para que usted
le facilite datos privados.
- Página
web o ventana emergente: Es bastante
utilizada. En ella se simula imitando visualmente la imagen de una entidad
oficial, empresas, etc. pareciendo ser las oficiales. El objetivo es que
proporcionemos ahí nuestros datos personales.
- Correo
electrónico: Es el más usado y más
conocido por los internautas. El procedimiento es la recepción de un
correo electrónico donde simulan a la entidad o organismo que quieren
suplantar para obtener datos del usuario. Los datos son solicitados
supuestamente por motivos de seguridad, mantenimiento de la entidad,
mejorar su servicio u otra excusa, para que usted facilite cualquier
dato. El correo puede contener formularios, enlaces falsos, textos
originales, imágenes oficiales, etc., todo para que visualmente sea idéntica
al sitio web original. Aprovechan vulnerabilidades de navegadores y
gestores de correos, todo con el único objetivo de que el usuario facilite
información personal y sin saberlo lo envía directamente al estafador,
para que luego pueda utilizarlos de forma fraudulenta: robo de su dinero,
realizar compras, etc.
En la redes sociales: Pueden mandarte cualquier tipo de evento o link y al
pinchar en el tengas un formulario en el que te pidan contraseñas... o te
aparezca una web infectada con un troyano que pasa a tu ordenador y permite al
ciberdelincuente controlarlo. ¿En qué redes? Tuenti, Facebook, Twitter,
Hi5...
Mediante la infección del ordenador:
Que se puede realizar mediante:
- Inyección:
Código SQL: Consiste en que a través de un virus cuando
entras en alguna web que consultas normalmente se abre una ventana
o simplemente aparece un marco, por ejemplo 'tuenti' simulando ser
la página verdadera, entonces al introducir tus datos, estos quedan
registrados y ya están en posesión de delincuente virtual que creó el
virus.
- Troyanos:
Son softwares maliciosos que permiten a un ciberdelincuente la
administración de un ordenador sin que este tenga ninguna autorización.No son visibles para el usuario del ordenador, por lo que pueden
estar ejecutándose durante meses sin que el usuario sospeche nada, por
ello, es conveniente analizar el equipo periódicamente mediante un
antivirus que detecte este tipo de software.
- Keyloggers:
Son pequeños programas que registran las pulsaciones del teclado. Pueden ser utilizados por los ciberdelincuentes para captar las contraseñas que se utilizan en un ordenador y así robar la cuenta a los usuarios. Pueden ser de dos tipos: software (un programa) y hardware (un usb, teclado adicional, etc.).La mayoría de los delitos informáticos
financieros se comenten utilizando keyloggers, pues son la herramienta más
fiable para rastrear información electrónica.
¿Cómo
se propagan?
-
Haciendo que un usuario abra un archivo adjunto a un mail.
- Al visitar un sitio web infectado.
- Mediante un programa instalado que es capaz de descargar e instalar otros programas maliciosos en el sistema.
¿Cómo protegerse?
-
Asegurandonos de que el antivirus que utilizamos detecta este tipo de malware.
-
Usando un teclado virtual.
-
Utilizando un sistema para generar contraseñas de uso único.
-
Para evitar el robo de contraseñas específicamente:
-
Para visitar sitios web, teclear la dirección
en la barra de direcciones e intentar no acceder a las paginas mediante
enlaces.
-
Evitando el correo basura (SPAM) ya que
es la principal vía por el que nos intentan pescar.
-
No contestar a los correos que nos mandan
verificar claves o contraseñas bancarias, ya que ningún organismo
financiero nos va ha pedir la clave a través de un correo electrónico. Ellos
ya tienen sus datos, en todo caso es usted el que los puede solicitar por
olvido o pérdida y ellos se lo facilitarán.
-
Entrando a las paginas web que tengan https
ya que estas verifican que esas paginas web son reales y no una mera copia del
ladrón.
-
Cambiando la contraseña como mínimo un
par de veces al año.
-
Configurar nuestro navegador para que
no recuerde nuestras contraseñas.
-
No compartir las contraseñas y menos aún
mediante chat o mensajerías instantánea, ya que este tráfico de datos podría
estar controlado sin que nosotros lo sepamos.
-
Analizar nuestro ordenador con un antivirus
periódicamente.
-
No ejecutar programas de y contenidos de orígenes
dudosos.
Para más información sobre este tema, acceder a la web de donde he copiado toda la informaicón. También os recomiendo:
La web de alerta en línea que además explica que si se ha recibido correos sospechosos se debe enviar estos a spam@uce.gov
El centro de periódicos
que nos da otros ejemplos utilizados para la estafa como el envío de
encuetas a través de las redes sociales en las que se pide el número de
teléfono o el uso de ofertas de trabajo que exigen unos 40 o 50 euros
por adelantado por gastos de cualquier tipo.
Policía publica las estafas más comunes de Internet web que comparte un video de un policía explicando algunas de las estafas antes nombradas.
Cyberbullying
Definición
El ciberbullying
se define como el uso de las nuevas tecnologías de la información (principalmente
Internet, telefonía móvil y videojuegos online) para ejercer el acoso
psicológico entre iguales. Las TIC hacen que las víctimas no tengan un
respiro en las 24 horas del día, pues el ciberbullying también entra
en el hogar además de estar presente en la escuela. Así, el hogar deja de
ser un lugar donde la víctimas se sienten protegidos, como ocurría en el acoso
escolar.
Las formas que puede adoptar el ciberbullying o el ciberacoso son muy variadas
y se encuentran limitadas por el manejo de la tecnología y por la
imaginación de los menores que actúan como acosadores.
Otros términos para referirse al ciberbullying son "E-Bullying", "acoso por Internet" o "acoso digital". Muchas víctimas del 'ciberacoso' lo pasan muy mal durante varios meses antes de decidirse a buscar ayuda o ni siquiera lo piden, pudiendo llegar a crearse consecuencias psicológicas muy duras. El mayor problema es que, cuando se deciden a buscar ayuda, no saben a dónde acudir.
Otros términos para referirse al ciberbullying son "E-Bullying", "acoso por Internet" o "acoso digital". Muchas víctimas del 'ciberacoso' lo pasan muy mal durante varios meses antes de decidirse a buscar ayuda o ni siquiera lo piden, pudiendo llegar a crearse consecuencias psicológicas muy duras. El mayor problema es que, cuando se deciden a buscar ayuda, no saben a dónde acudir.
Los resultados de
los estudios dicen que el porcentaje de menores que sufren un Bullying grave de
algún tipo (incluyendo el Cyberbullying como subtipo del mismo) entre el 3% y
el 10%, y porcentajes de estudiantes que sufren conductas violentas que oscilan
entre un 20% y un 30%. Las conclusiones más comunes suelen ser que la mayoría
de los implicados son varones, el tipo de acoso más frecuente es el verbal y el
lugar del colegio donde más agresiones se producen es el patio (donde además de
producirse acoso se realizan las grabaciones que luego se comparten en
Internet).
La prevalencia del
Cyberbullying varía significativamente en los diferentes países. Se han
evidenciado porcentajes techo superiores de victimización, tanto ocasional como
sistemática, en Estados Unidos y Asia (55%), frente al resto de los
países americanos (22%), Canadá (25%), Oceanía (25%), o Europa (30%).
En general,
aproximadamente entre un 40% y un 55% de los escolares están implicados
de algún modo
(víctimas, agresores, observadores), entre un 20% y un 50% dicen haber sido
víctimas aunque al parecer entre un 2% y un 7% lo han sido de forma severa
habiendo variaciones en función de los países, las edades de las muestras
utilizadas, y el período de tiempo sobre el que se solicita información.
El número de
afectados de CB está creciendo, ya que los estudios más recientes encuentran
porcentajes cada vez mayores de implicados. Se trata por tanto de un fenómeno
en crecimiento.
Características generales
Del ciberbullying podemos destacar una serie de características
generales:
Además, exige un
gran conocimiento y un gran dominio de las TIC.
Y entre los efectos que se pueden dar en la víctima destacan el de la angustia y la depresión causada en la víctima, que influirían en el rendimiento escolar y causarían un problema de adapatación social, pudiendo llegar a casos extremos como el suicidio. |
Diferencias y semejanzas entre el bullying y el ciberbullying
El bullying y el ciberbulliyng son dos fenómenos que no son tan
similares como podría pensarse, y que pueden llegarse a confundir. De
cualquier modo, sí se parecen en determinados aspectos, como el de que en ambos
se da un abuso entre iguales.
La mayor diferencia es que el bullying sólo se produce a nivel físico y cuando te vas a casa puedes despreocuparte un poco y sentirte más tranquilo al estar arropado por tu familia. Sin embargo, el cyberbullying también continúa en el hogar después de haber estado en el colegio a través del las TIC, pues la rapidez, la conectividad y la inmediatez de las nuevas tecnologías de la comunicación provocan que el acoso se desplace hasta el ámbito familiar.
En el
ciberbullying, cuando se cuelga en Internet un contenido de alguien con la
intención de herirle, la audiencia que puede llegar a ver ese material es
inmensa. En cambio, en el ciberbullying, los agresores están formados por
grupos más reducidos. Esto hace que los sentimientos de vergüenza ante situaciones
sociales aumente. El Bullying puede acabarse con un cambio de centro o de
actividad extraescolar (si se diera en una actividad de este tipo), pero con
el Cyberbullying, la víctima nunca está segura de quien ha podido ver las
imágenes que lo avergüenzan y por tanto, el sentimiento de inseguridad es
mayor.
|
Además, en el caso
del Cyberbullyin, el acosador no tiene por qué conocer a la víctima o haberse
relacionado con ella en algún momento. Puede que se haya enterado por la red
que esa persona está sufriendo ciberbullying y decide unirse él también, o
haber visto una imagen que le daba pie a ello y haberlo comenzado, aunque esto
sea menos frecuente. Podemos decir que todo el material subido a Internet de la
víctima siempre va a quedar ahí aunque con posterioridad se quiera retirar, es
algo imperecedero que no se pierde, aunque muchas personas crean que con
borrarlo de su perfil de red social o denunciar un comentario, sea suficiente.
Por otro lado,
aunque el ciberbullying pueda expandirse con mayor velocidad, es más fácil de
cortar. La opción más recomendable es impedir que los acosadores puedan ponerse
en contacto con la víctima por la red (por ejemplo, en las redes sociales,
borrándoles de la lista de amigos y bloqueándolos para que no puedan enviar
ningún mensaje). Esto junto con una denuncia a la policía, para lo que en el
caso de los menores hace falta el apoyo de la familia.
¿Cómo se manifiesta?
El ciberbullying puede manifestarse de diferentes maneras.
Algunas formas concretas podrían ser :
Consecuencias:
Las consecuencias
a CORTO, MEDIO y LARGO PLAZO que producen el Bullying y el
Ciberbullying, merman la realidad personal, psicológica y social tanto del
agresor como del a víctima y el testigo. Ortega, Calamaestra y Mora (2008) en
consideración a esas diferencias significativas entre el bullying y el
ciberbullying y sus consecuencias, señalan las siguientes:
A
los agresores también les causa problemas, ya que les hace creer que gozan de
impunidad ante hechos inmorales y destruye sus posibilidades de integración
social. Por lo que aumenta la probabilidad
de que se produzca una desconexión moral, falta de empatía, dificultades de
acatamiento de las normas, problemas por su comportamiento agresivo, conducta
delictiva, ingesta de alcohol y drogas, dependencia de las tecnologías y
absentismo escolar.
Así como para
el resto de los escolares, porque se socializan en un clima de temor e
injusticia y terminan creyendo en la ley del más fuerte. Y para el
profesorado, puesto que dificulta nuestra labor educativa y nos desanima como
profesionales”.
Información recogida en un blog
sobre el tema y en el artículo "Prevalencia y consecuencias del
Cyberbullying, que comparto desde mi carpeta
dropbox.
|
Algunos casos de Cyberbullying
Se han dado muchos casos de Cyberbullying entre estudiantes de secundaria.
Estos casos pueden llegarse a dar a través de fotos y comentarios que se
cuelgan en la red. En muchos de los casos se ha llegado al suicidio y a la
detención de los acosadores.
|
Información sacada
en gran parte de la misma web
de la que saqué información sobre el Grooming y el Sexting, añadiendo
información de las webs ya mencionadas, especialmente de un
blog sobre el tema . Y del estudio que comparto desde mi carpeta pública del
Dropbox.
Una vez más, recomiendo los videos de Pantallas amigas.
Y en esta ocasión
una película que podéis encontrar en Youtube Cyberbully completa
subtitulos en español
ESTAFAS A TRAVÉS DE INTERNET
Las estafas a través de las redes sociales constituyes uno
de los riesgos del uso de Internet tanto para menores como para adultos. Algunas
de las formas más conocidas de llevar a cabo estas estafas son mediante el
Phising y mediante la infección del ordenador.
Phishing
Phishing (del inglés fishing -
pescar) es una técnica de "ingeniería social", es decir, que
no aprovecha una vulnerabilidad en los ordenadores sino un "fallo
humano" al engañar a los usuarios de Internet con un correo
electrónico, sms, ventana emergente... que aparentemente proviene de una
empresa fiable (comúnmente de una página Web bancaria o corporativa).
Sirve para apropiarse de datos
confidenciales de los usuarios de forma fraudulenta (una contraseña,
información sobre tarjetas de crédito o incluso fotografías para luego
chantajear al usuario). Los cuales se utilizan posteriormente para estafar a
las víctimas.
Técnicas de phising:
- SMS (mensaje corto): Te mandan un mensaje donde te solicitan datos personales.
- Llamada telefónica: En la que el emisor se hace pasar por una entidad privada o pública para que usted le facilite datos privados.
- Página web o ventana emergente: Es bastante utilizada. En ella se simula imitando visualmente la imagen de una entidad oficial, empresas, etc. pareciendo ser las oficiales. El objetivo es que proporcionemos ahí nuestros datos personales.
- Correo electrónico: Es el más usado y más conocido por los internautas. El procedimiento es la recepción de un correo electrónico donde simulan a la entidad o organismo que quieren suplantar para obtener datos del usuario. Los datos son solicitados supuestamente por motivos de seguridad, mantenimiento de la entidad, mejorar su servicio u otra excusa, para que usted facilite cualquier dato. El correo puede contener formularios, enlaces falsos, textos originales, imágenes oficiales, etc., todo para que visualmente sea idéntica al sitio web original. Aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el único objetivo de que el usuario facilite información personal y sin saberlo lo envía directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta: robo de su dinero, realizar compras, etc.
En la redes sociales: Pueden mandarte cualquier tipo de evento o link y al
pinchar en el tengas un formulario en el que te pidan contraseñas... o te
aparezca una web infectada con un troyano que pasa a tu ordenador y permite al
ciberdelincuente controlarlo. ¿En qué redes? Tuenti, Facebook, Twitter,
Hi5...
Mediante la infección del ordenador:
Que se puede realizar mediante:
- Inyección:
Código SQL: Consiste en que a través de un virus cuando entras en alguna web que consultas normalmente se abre una ventana o simplemente aparece un marco, por ejemplo 'tuenti' simulando ser la página verdadera, entonces al introducir tus datos, estos quedan registrados y ya están en posesión de delincuente virtual que creó el virus. - Troyanos:
Son softwares maliciosos que permiten a un ciberdelincuente la administración de un ordenador sin que este tenga ninguna autorización.No son visibles para el usuario del ordenador, por lo que pueden estar ejecutándose durante meses sin que el usuario sospeche nada, por ello, es conveniente analizar el equipo periódicamente mediante un antivirus que detecte este tipo de software. - Keyloggers:
Son pequeños programas que registran las pulsaciones del teclado. Pueden ser utilizados por los ciberdelincuentes para captar las contraseñas que se utilizan en un ordenador y así robar la cuenta a los usuarios. Pueden ser de dos tipos: software (un programa) y hardware (un usb, teclado adicional, etc.).La mayoría de los delitos informáticos financieros se comenten utilizando keyloggers, pues son la herramienta más fiable para rastrear información electrónica.
¿Cómo se propagan?
- Haciendo que un usuario abra un archivo adjunto a un mail.
- Al visitar un sitio web infectado.
- Mediante un programa instalado que es capaz de descargar e instalar otros programas maliciosos en el sistema.
¿Cómo protegerse?
- Asegurandonos de que el antivirus que utilizamos detecta este tipo de malware.
- Usando un teclado virtual.
- Utilizando un sistema para generar contraseñas de uso único.
- Para evitar el robo de contraseñas específicamente:
- Para visitar sitios web, teclear la dirección en la barra de direcciones e intentar no acceder a las paginas mediante enlaces.
- Evitando el correo basura (SPAM) ya que es la principal vía por el que nos intentan pescar.
- No contestar a los correos que nos mandan verificar claves o contraseñas bancarias, ya que ningún organismo financiero nos va ha pedir la clave a través de un correo electrónico. Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o pérdida y ellos se lo facilitarán.
- Entrando a las paginas web que tengan https ya que estas verifican que esas paginas web son reales y no una mera copia del ladrón.
- Cambiando la contraseña como mínimo un par de veces al año.
- Configurar nuestro navegador para que no recuerde nuestras contraseñas.
- No compartir las contraseñas y menos aún mediante chat o mensajerías instantánea, ya que este tráfico de datos podría estar controlado sin que nosotros lo sepamos.
- Analizar nuestro ordenador con un antivirus periódicamente.
- No ejecutar programas de y contenidos de orígenes dudosos.
Para más información sobre este tema, acceder a la web de donde he copiado toda la informaicón. También os recomiendo:
La web de alerta en línea que además explica que si se ha recibido correos sospechosos se debe enviar estos a spam@uce.gov
El centro de periódicos
que nos da otros ejemplos utilizados para la estafa como el envío de
encuetas a través de las redes sociales en las que se pide el número de
teléfono o el uso de ofertas de trabajo que exigen unos 40 o 50 euros
por adelantado por gastos de cualquier tipo.
Policía publica las estafas más comunes de Internet web que comparte un video de un policía explicando algunas de las estafas antes nombradas.RIESGOS DEL USO DESCUIDADO DE LOS SMARPHONES
Riesgos
1-Fuga de datos o Mala
limpieza de datos
Un teléfono robado, perdido o revendido sin protección en la memoria o con una eliminación de datos no segura (es mejor formatear el software y ponerlo a 0 pues si solo se borran los datos es fácil que estos sean recuperados con cualquier programa) permite a un atacante acceder fácilmente a los datos del mismo.
2-Phising
Un atacante recopila las credenciales de usuario (por ejemplo, contraseñas, números de tarjeta de crédito, etc.) con aplicaciones falsas o mensajes que parecen ser genuinos (SMS o correos electrónicos principalmente). 4-Seguridad en las redes sociales Compartir datos en nuestras redes sociales puede ser peligroso en determinadas ocasiones. La falsa sensación de seguridad puede hacernos bajar la guardia ante ataques distribuidos a través de estas redes. Además, diversos fallos de seguridad en algunas aplicaciones permiten que, por ejemplo, los datos de posición del GPS queden almacenados en la información EXIF de las imágenes y vídeos subidos a la red, permitiendo a un atacante conocer dónde se tomaron las fotos, sus movimientos e incluso la dirección de su domicilio. 5-Spyware. Es la descarga de software de dudosa procedencia puede hacer que en el teléfono se instale software espía que permita a un atacante acceder o deducir datos personales, así como seguirnos el rastro en nuestras actividades por la Red. 6-Divulgación de los datos no intencionados Esto se produce ya que la mayoría de las aplicaciones tienen unas opciones de privacidad que es necesario configurar, pero las dificultades encontradas por los usuarios para encontrarlas y modificarlas hacen que en muchos casos no se haga correctamente, transmitiendo información privada a las redes públicas sin darse cuenta. 7-Ataques de suplantación de identidad Consiste en que un atacante despliega un punto de acceso a una red Wi-Fi (hotspot) sin protección, con la intención de que los usuarios se conecten a él. Desde allí intercepta los paquetes de datos del confiado usuario para robar información, o instalar malware en el móvil con el que efectuar posteriores ataques. 8-Vigilancia Consiste en espiar las actividades y desplazamientos físicos de una persona utilizando una aplicación instalada en su teléfono con acceso a datos de GPS o de localización por celda.
9-Congestión y
manipulación de la red
Es la sobrecarga de los recursos
de la red que impiden a los usuarios utilizar sus teléfonos o les conducen a
acceder a través de hotspots controlados por los atacantes.
10-Diallerware Consiste en robar el dinero del usuario por medio de software malicioso que se oculta tras servicios Premium de llamadas o mensajería.
11.-Sexting, Grooming y Cyberbullying
En este blog ya se ha hablado de
los riesgos que estas tres tendencias suponen y la facilidad que los
Smarphone dan a su realización.
|
Recomendaciones de seguridad
|
Antivirus para smartphones
Con la constante proliferación de virus y malware desarrollado para atacar a los smartphones, la mayoría de las empresas fabricantes de software de seguridad ha comenzado a comercializar productos diseñados para proteger la vulnerabilidad de los dispositivos portátiles.
Uno de los antivirus más utilizados en la actualidad, que reporta un excelente rendimiento y brinda una gran tasa de seguridad es el denominado Zebra VirusCleaner.
Este pequeño software permite detectar y limpiar alrededor de un total de mil virus, brinda protección contra programas maliciosos, ofrece al usuario la posibilidad de monitorizar su conexión a Internet en tiempo real, controlar los archivos, SMS, mensajes multimedia, Bluetooth y GPRS.
Otros de los antivirus para smartphones disponibles en la actualidad son AntiCabir, AnticommWarrior, Disinfector, Kaspersky, McAfee, NetQin, Simworks, Symantec Security, BullGuard, KVMobileS60P9.
De la web que también habla del Sexting, Groming, etc se ha sacado la mayor parte de este artículo. A excepción de la explicación de los antivirus para móviles, que fue sacada de informática hoy.
Y el aumento de las recomendaciones de seguridad, cogidas de "12 recomendaciones de seguridad".




No hay comentarios:
Publicar un comentario