Ciberbullying
De acuerdo con Smith K.P (2006) se define ciberbullying o ciberacoso como todo acto agresivo e intencionado llevado a cabo de manera repetida y constante a lo largo del tiempo, mediante el uso de formas de contacto electrónicas por parte de un grupo o de un individuo contra una víctima que no puede defenderse fácilmente
Dentro de los variados tipos de ciberacoso se menciona ocho
: • Provocación incendiaria, discusión que se inicia generalmente en internet y que aumenta de tono y menudean los insultos con rapidez como un incendio.
• Hostigamiento, envío repetido de mensajes desagradables.
• Denigración, enviar o ‘colgar’ en la red rumores sobre otra persona, para dañar su reputación o sus amistades.
• Suplantación de la personalidad, hacerse pasar por la víctima en el ciberespacio o usar su celular para, suplantando, increpar a sus amigos.
• Violación de la intimidad, compartir con terceras personas los secretos, informaciones o imágenes embarazosas de alguien en la red.
• Juego sucio, hablar con alguien sobre secretos o información incómoda, para después compartirla en contacto con otras personas.
• Exclusión, excluir a alguien de un grupo online en forma deliberada y cruel.
• Ciberacoso, palabras amenazantes o denigrantes que buscan infundir miedo o intimidar
El internet es usado con más frecuencia desde su casa, colegio o cybercafé o cabina de chateo. Ese último lugar cuesta muy poco dinero, permite que se puedan reunir amigos para disfrutar en grupo, constituyéndose en el lugar preferido por la libertad y falta de supervisión existente.
El internet despierta en algunos niños y adolescentes el sentimiento de que no existen normas jurídicas o principios éticos que regulen las interacciones que se producen en la red; por ello, experimentan total libertad para lo bueno y para lo malo. La red ofrece las mismas paradojas que nos brinda la sociedad. Podemos encontrarnos con comunidades virtuales solidarias y con los más perversos agresores. Este riesgo exige a padres y maestros prevención a partir de una formación adecuada y el uso responsable de las tecnologías de información y comunicación.
ESTRATEGIAS PARA EVITAR EL CIBERBULLYING PARA LOS DOCENTES:
ESTRATEGIAS PARA EVITAR EL CIBERBULLYING PARA PADRES DE FAMILIA:
FRAUDES EN INTERNET
En la actualidad aunque todavía proliferan virus informáticos diseñados para dañar en mayor o menor medida los sistemas informáticos, lo que realmente está aumentando de forma significativa son los sistemas de ingeniería social y software malicioso que tiene no tienen como objeto dañar el equipo sino captar información con diversos fines (robo, publicidad,....) o incluso controlar nuestro ordenador (para lanzar correo spam, realizar delitos,....)
A continuación veremos algunos de los sistemas empleados de forma más habitual:
1.- Ingeniería Social:
La ingeniería social busca aprovecharse de la ingenuidad de la gente, realmente son los mismos timos que antes pero llevados a cabo en la red como es el caso de la estafa nigeriana, en este caso la víctima recibiría un correo de este tipo:
"Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma importante al extranjero con discreción. ¿Sería posible utilizar su cuenta bancaria?" (fuente: Wikipedia)
A cambio de acceder se supone que el usuario recibiría un 10 o el 20 por ciento de una suma que suele rondar alrededor de decenas de millones de euros.
En el siguiente vídeo vemos como se puede utilizar la Ingeniería social con el fin de introducir una malware en nuestro ordenador:
A continuación veremos algunos de los sistemas empleados de forma más habitual:
1.- Ingeniería Social:
La ingeniería social busca aprovecharse de la ingenuidad de la gente, realmente son los mismos timos que antes pero llevados a cabo en la red como es el caso de la estafa nigeriana, en este caso la víctima recibiría un correo de este tipo:
"Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma importante al extranjero con discreción. ¿Sería posible utilizar su cuenta bancaria?" (fuente: Wikipedia)
A cambio de acceder se supone que el usuario recibiría un 10 o el 20 por ciento de una suma que suele rondar alrededor de decenas de millones de euros.
En el siguiente vídeo vemos como se puede utilizar la Ingeniería social con el fin de introducir una malware en nuestro ordenador:
2.- Phishing:
Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.
Según el estudio de INTECO "ha aumentado significativamente desde comienzos de 2009", de tal forma que según este mismo informe "un 44,4% de usuarios afirmaron haber recibido comunicaciones fraudulentas de un supuesto banco en el tercer trimestre de 2009".
Por otra parte, la observación o robo de información personal mostrada en redes sociales está permitiendo que las comunicaciones sean más personalizadas y por lo tanto más eficaces.
El cuerpo del mensaje es lo de menos, lo importante es que la víctima haga click en el enlace, para así llevarle a una página que él se cree que es la página original (ya sea de su banco, de su red social,....), de esta forma los delincuentes logran nuestras claves personales.
En el caso de que la página en cuestión sea una red social, una oferta de trabajo o una citación a un juzgado, los ladrones podrán usar nuestros datos personales para venderlos a terceras personal, o para suplantar nuestra identidad y poder cometer otros delitos.
Una modalidad más peligrosa de Phishing es el Pharming, el cual consiste en infectar un ordenador y editar el archivo hosts local, de forma que en dicho archivo asocian la dirección de las entidades bancarias con la IP del servidor de los ciberdelincientes, de forma que aunque pongamos a mano la dirección del sitio web al que queremos ir, el navegador no llevará a la IP del servidor de los estafadores.
3.- Troyanos:
Son programas que toman el control de la máquina pero sin alterar su funcionamiento, es decir, intentan pasar desapercibidos con el fin de:
Robar información, por ejemplo, cuando nos conectamos al banco pueden detectar las pulsaciones del teclado (keyloaders) de forma que obtienen nuestras credenciales, con lo que pueden realizar transferencias bancarias, estas transferencias se realizan a la cuenta de una persona que a su vez y a cambio de una comisión realiza otra trasferencia del dinero hasta el destinatario final (a través de medios de pago electrónico o Western Union) cuyo objetivo es blanquear el dinero, es decir, que no se conozca quien el destinatario final. Las personas que hacen de intermediarios son los denominados "mulas" o "muleros".
Controlar los equipos con el fin de realizar otros delitos, es decir, a través de su servidor los ciberdelincuentes controlan una serie de equipos a través de los cuales pueden enviar correo spam, difundir virus, realizar ataques masivos a servidores al conectarse todos a la vez a un mismo sitio Web,....., de esta forma mantienen su servidor en el anonimato. En este caso se habla de ordenadores Zombies los cuales forman "un ejercito" al servicio de los ciberdelincuentes, a la red formada por estos ordenadores zombies se les denomina Botnet. Por lo tanto, si nuestro equipo contiene este tipo de malware podemos estar realizando delitos informáticos con repercusiones legales sin ser conscientes de ello.





No hay comentarios:
Publicar un comentario