lunes, 4 de junio de 2018

Riesgos en Internet, CONTENIDO INAPROPIADO

Por Lorena Herrera



El contenido inapropiado en internet, hace referencia a todas aquellas páginas, links o ventanas emergentes que generalmente se deplegan cuándo estamos buscando información, simplemente viendo un video o estamos explorando las redes sociales. Este contenido es inapropiado para los menores de edad debido a su alto contenido sexual y/o violento.
 Aquí una lista de algunos contenidos considerados como inapropiados:
  • Pornografía
  • Terrorismo
  • Violencia
  • Páginas y blogs pro-anorexia y pro-bulimia
  • Xenofobia, racismo, homofobia, discriminación.
  • Webs con falsos castings y ofertas de trabajo para captar a jóvenes e introducirles en el mundo de la explotación sexual.
  • Webs que explican cómo autolesionarse, sobre el suicidio, sobre todo tipo de drogas, etc
  • Vídeos o imágenes sobre prácticas y modas peligrosas: riesgos con vehículos, “balconing”, “chocking game”, etc. (David, 2015)
Estas ventanas o links, pueden sugestionar a niños y jovenes e influenciarlos para acceder a lugares poco recomendados para ellos. (canal tic educación tecnología de la información y comunicación)



Es muy difícil lograr controlar este riesgo, pero siempre podemos hacer algo para lograr mitigarlo.
Te invitamos a ver el siguiente video.





Hacemos una invitación para que revisemos de que manera podemos proteger a los menores a nuestro alrededor, siguiendo los tips del video anterior podemos evitar uen gran medida que los niños, niñas y adolescentes accedan a contenido no deseado.


Si estás en Colombia y quieres denunciar alguna página con contenido inapropiado, haz clik en el escudo de nuestra Policía Nacional de Colombia!




referencias 

canal tic educación tecnología de la información y comunicación. (s.f.). Obtenido de http://canaltic.com
David. (16 de diciembre de 2015). bullying-acoso. Obtenido de http://bullying-acoso.com/contenido-inapropiado-o-danino-para-los-menores-en-internet/
guíainfantil. (4 de mayo de 2015). Cómo instalar un filtro parental para proteger al niño en internet. [Archivo de Video].                     recuperado de https://www.youtube.com/watch?v=lk4UFHLvr_M
elblogdeangelucho. (2017). Menores en la red: el peligro de los contenidos inapropiados. [imagen]. recuperado                                     de http://elblogdeangelucho.com/elblogdeangelucho/blog/2017/02/27/menores-en-la-red-el-peligro-de-los-                             contenidos-inapropiados-2/




Riesgos en el Internet, VIRUS INFORMÁTICOS

Por: Maricela Castro Suárez


Segun el MEN, Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. (Colombia)

Como virus informáticos encontramos:

TROYANOS
Un troyano es un tipo de virus que simula ser algo útil, de ayuda o divertido pero que, de hecho, provoca daños o el robo de datos. (avast , s.f.) 

Estos virus atacan los equipos de computo ejecutándose durante mucho tiempo sin que el ususario tenga conocimiento de ello. sin embargo algunos tips, podrían ayudarte a definir si posiblemente tienes algún troyano en tu equipo.

  • Si hay programas desconocidos iniciándose al momento de prender la computadora.
  • Se crean y destruyen archivos de manera “automática”.
  • Si la computadora corre más lento o hay errores en el sistema operativo. (Lasc, 2016)
algunos de los Troyanos más comunes son:
  • NetBus
  • Girlfriend
  • Black orifice 2000. (Lasc, 2016)

Cómo eliminar los troyanos
  • Evite abrir archivos desconocidos adjuntos al correo electrónico. Tienen extensiones como .exe, .vbs y .bat.
  • Mantenga actualizada su protección antivirus, preferiblemente con un cortafuegos.(avast , s.f.) 







GUSANO INFORMÁTICO

Éstos gusanos  se multiplican en sí mismos mediante las redes de equipos y se alojan en diferentes partes del equipo. (avast , s.f.) 
Se pueden infectar los equipos mediante la descarga de los archivos adjuntos, correos sospechosos y las redes de intercambio de archivos. (avast , s.f.) 


Cómo evitar los gusanos informáticos
  • Sea precavido con las redes de intercambio de archivos y los adjuntos o enlaces sospechosos.
  • Mantenga actualizada su protección antivirus, preferiblemente con un cortafuegos. (avast , s.f.)

Como hemos notado sólo podemos proteger nuestro equipo mediante la implantacion de antivirus, cortafuegos y teniendo precaución en el uso de links desconocidos.







Referencias

avast . (s.f.). Obtenido de https://www.avast.com

Colombia, M. d. (s.f.). Miniesterio de Educacion Nacional Colombia. Obtenido de https://www.mineducacion.gov.co/cvn/1665/articles-304272_archivo_pdf.pdf

Lasc. (11 de febrero de 2016). Universidad Nacional Autónoma de Mexico. Obtenido de http://blogs.acatlan.unam.mx/lasc/2016/02/11/troyanos-y-backdoors/












Riesgos en Internet, PHISHING Y SCAM

Por: Lorena Herrera



PHISHING
"Podríamos definirlo como una modalidad delictiva que tiene como objeto principal la apropiación de información confidencial para su uso posterior en diversas maniobras de carácter ilegal. Según el portal de seguridad de Microsoft "el "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños." 
(ILustificado la mala costumbre de tener razón, 2011).

Otra clara explicación sobre este tema nos la brinda la Universidad de Santander "El phishing es una modalidad de ataque donde el maleante aprovecha la ingeniería social enviando un supuesto e-mail a su víctima para obtener datos confidenciales ayudándose de un determinado formulario online."(santander)



El robo de dinero mediante la estafa informática, PHISHING es cada vez más común; y las cifras de dinero obtenidas a través de este delito son cada vez mayores. (ILustificado la mala costumbre de tener razón, 2011).
Esta modalidad opera mediante mensajes fraudulentos que llevan a copias de sitios web que parecen legítimos. Su objetivo es obtener credenciales de los usuarios para las cuentas bancarias y de crédito, y datos para acceder a las cuentas de las transacciones bancarias en línea o transferencia de dinero, todo con el propósito de robar el dinero de las víctimas. El 53% de los ataques es de esta forma.(kaspersky, 2018)


Como llega el phishing a nosotros?
Siempre podemos ser víctimas de esta clase de delitos. En ocasiones podemos recibir correos promocionales de nuestra banco, alguna entidad gubernamental, PayPal, entre otros; pidiéndonos constantemente actualizar los datos bancarios, redirigiéndonos a una página que parece real, pero verdaderamente es un fraude. (avast, s.f.) 


Según el blog IUStificado (2011), se  pueden identificar 3 etapas claves en el desarrollo de esta práctica:

1- Fase de ubicación o de ocultación:
 En esta etapa se dan los actos preparatorios del delito. Tiene como finalidad la disimulación inmediata del dinero proveniente de una actividad delictiva.

2- Fase de conversión, control o intercalación:
 Es la etapa medular del procedimiento y la que le da fundamento al delito. En ella se procura realizar lo necesario para que el dinero pueda ser utilizado en un futuro bajo la apariencia de una operación perfectamente legal.

3- Fase de integración en la economía: 
Es la etapa final del delito. En ella se da utilidad al dinero ya "lavado", tal como si se tratara de riqueza obtenida de manera legitima.

Debemos entender entonces el Phishing como un delito de carácter bancario, en donde se roba la identidad bancaria de la víctima para depositar en su cuenta dinero fraudulento, y ser retirado posteriormente gracias la información adquirida, como números de cuenta, clase de cuenta, banco y toda aquella que permita realizar las transacciones.





Cómo protegerse del Phishing?
El  portal de avastnos ofrece unas pautas para prevenir ser víctimas de este delito informático: 

  • Mantenga buenos hábitos y no responda a enlaces en correos electrónicos no solicitados o en Facebook.
  • No abra adjuntos de correos electrónicos no solicitados.
  • Proteja sus contraseñas y no las revele a nadie.
  • No proporcione información confidencial a nadie por teléfono, en persona o a través del correo electrónico.
  • Compruebe la URL del sitio (dirección web). En muchos casos de phishing, la dirección web puede parecer legítima, pero la URL puede estar mal escrita o el dominio puede ser diferente (.com cuando debería ser .gov).
  • Mantenga actualizado su navegador y aplique los parches de seguridad.(avast, sf)


SCAM
El scam es una forma de estafa a través de los correos electrónicos o anuncios que afriman un empleo o premios rápidos y muy lucrativos, en donde la persona que se deja deslumbrar por las sumas de dinero que ofreces, diligencia un formulario brindando sus datos personales y bancarios, y en últimas solo es estafado en su buena fé. (conceptodefinicion. de, 2015)


Cómo prevenir el Scam?
La forma más segura para no caer en esta modalidad delictiva, simplemente es evitando suminstrar información privada a cualquier página que promocione eventos o articulos a un precio sospechoso, de igual manera evitar abrir los correos spam, porque al dar click estás permitiendo el acceso a tus datos sin darte cuenta. También evitar acceder a páginas publicitarias desde tus redes sociales, pues es el foco más grande y que mayor cantidad de Spam produce. (conceptodefinicion. de, 2015)




Si ustes está siendo víctima de esta modalidad y se encuentra en Colombia; puede denunciar este delito accediendo al portal de la Policía Nacional haciendo click en el escudo de la entidad.




Referencias

avast. (s.f.). Obtenido de https://www.avast.com
ILustificado la mala costumbre de tener razón. (27 de mayo de 2011). Obtenido de http://iustificado.blogspot.com
kaspersky. (01 de marzo de 2018). Obtenido de https://media.kasperskydaily.com/wp-content/uploads/sites/87/2018/03/01085015/Phishing-Hook.jpg
santander, tú (sf) sistemas e informática.
Ortíz, M. [Marcos Ortíz Carrera]. (15 de octubre de 2014). Que es phishing. [Archivo de Video]. recuperado de https://www.youtube.com/watch?v=3jJVlsHlzW0
Policía Nacional de Colombia. (s.f.). Obtenido de https://www.policia.gov.co/denuncia-virtual/delitos-informaticos


conceptodefinicion. de. (19 de mayo de 2015). Obtenido de http://conceptodefinicion.de/scam/
secret es money. (6 de diciembre de 2016). Que significa Scam?Definición. [Archivo de Video]. recuperado de https://www.youtube.com/watch?v=4AnoGjUnzJk




domingo, 3 de junio de 2018

Riesgos en internet, CIBERADICCIÓN


Por: Maricela Castro Suárez
Según la página web www.Ecured.cu "la ciberadicción es la adicción a Internet, se define como “la pérdida del control frente al uso racional de Internet”. Por tanto, la necesidad de una persona o individuo, de estar conectado a las redes sociales durante todo el día o la mayor parte del dia, por ocio o distración, puede dar señales de estar en riesgo, asi como la angustia por falta del vínculo al internet. (Ecured, conocimiento con todos y para todos, s.f.)

Nuestra juventud está cada día más sola en casa, debido a las múltiples ocupaciones de los padres. por lo tanto algunos encuentran total refugio en las redes sociales y el internet, convirtiéndose esto en una dependencia tanto física como emocional. Esta situación afecta sus relaciones interpersonales y su desempeño escolar, a continuación encontramos algunos aspectos que nos pueden indicar que un joven, niño o adulto está generando dependencia al internet.

  • Dispersión de la atención. Se plantean varias tareas a la vez sin centrar la atención ni terminar ninguna de ellas.
  • Búsqueda de satisfacción. Se buscan constantemente contenidos relacionados con ciertos gustos o adicciones: juegos, temáticas, etc.
  • Adaptación al estímulo. Con el tiempo se buscan cada vez contenidos más estimulantes para alcanzar el mismo efecto.
  • Creación de distintas identidades. Se accede a un foro o chat con distintas identidades o personalidades.
  • Del mundo real al virtual. Se va sustituyendo el mundo real por el virtual abandonando las amistades reales y buscando solamente amistades a través de la red.
  • Pérdida de la noción del tiempo. Se conecta para una tarea determinada pero se termina dedicándole mucho más tiempo.
  • Conexión compulsiva. Se siente la necesidad de conectarse muchas veces al día, aunque sea durante un corto periodo de tiempo. Esto se suele traducir en no dedicarle tiempo suficiente a otras tareas: deberes, aseo personal, cuidado, comida, vida familiar, etc.
  • Sindrome de abstinencia. Muestra malhumor y nerviosismo cuando no se puede conectar como consecuencia de un "castigo" o una avería.
  • Menos horas de sueño y comida. Se prolonga la conexión a Internet por las noches en lugar de dedicarlas a dormir o incluso comer un bocadillo delante de la pantalla para no perder tiempo. (canal tic educación tecnología de la información y comunicación)




Thompson (1996) señala que, para la mayoría de las personas que pasan mucho tiempo conectados, lo que podría parecer una adicción no es sino el proceso de aprender lo máximo posible en poco tiempo. Griffiths (1998) analiza varios estudios referidos al uso excesivo de la red y concluye que en la mayoría de los casos esto es puramente sintomático. (canal tic educación tecnología de la información y comunicación)


TRATAMIENTO

En paises como Estados Unidos, se ha considerado esta situación como grave, al punto de conformar grupos de apoyo para mitigar el padecimiento de quienes se ven afectados y el de sus familias. estos grupos funcionan de forma similar a otros como Alcoholicos Anónimos, que buscan establecer una red de apoyo entre los afectados para que den el primer paso, que es la aceptación de la dificultad y de esta forma iniciar un posible tratamiento. (Ecured, conocimiento con todos y para todos, s.f.)


a continuación enlistaremos posibles ayudas que se le pueden brindar a la persona que este sufriendo esta situación.

  1. Control de los estímulos vinculados a la adicción:En una primera fase de la terapia se ha de evitar la conexión, pero tras un período de abstinencia total se ha de tratar de limitar el tiempo de conexión (al margen de las obligaciones laborales) a no más de 120 minutos/día, atender el correo 1 vez al día y a una hora concreta, de conectarse en compañía, sin quitar horas al sueño y de eliminar los pensamientos referidos a la red cuando no se está conectado.
  2. Exposición prolongada a los elementos suscitadores del ansia por la conducta adictiva: La evitación de los estímulos en la mayoría de los casos es insuficiente, pues esta no se puede mantener indefinidamente, ya que aumenta el riesgo de recaídas. La recuperación total se consigue cuando se expone a los indicios de riesgo de forma regular y progresiva y es capaz de resistirse a ellos sin escape.
  3. Creación de un nuevo estilode vida: Lo esencial es promover un equilibrio adecuado entre deberes y deseos.(Ecured, conocimiento con todos y para todos, s.f.)  



CONSECUENCIAS

Al igual que cualquier situación negativa, la ciberadicción tambien trae consigo una serie de consecuencias, que pueden llegar a afectar grandemente la vida familiar y laboral de la persona afectada. Algunas de estas consecuencias son:

  • Atención dispersa
  • Pérdida de la noción del tiempo
  • Aislamiento del mundo real
  • Disminución del sueño en calidad y tiempo
  • Múltiples tareas inconclusas (Gobierno de Canarias consejería de educación y Universidades)


Es necesario tener en cuenta que la familia debe ser la principal fuente de apoyo para las víctimas del Internet, siguiendo estos pasos:

  • Establecer un horario de uso para el internet y hacer lo posible por cumplirlo.
  • Antes de iniciar alguna labor que requiera el uso del internet, se deben estabecer cuáles son las tareas y un tiempo limite para cumplir con ellas.
  • Revisar la gestión del tiempo y encontrar cuales son las fugas y los mecanismos para controlarlas, así como encontrar espacios de sano esparcimiento familiar.  
    (Gobierno de Canarias consejería de educación y Universidades)


Referencias

canal tic educación tecnología de la información y comunicación. (s.f.). Obtenido de http://canaltic.com
ecured. (s.f.). ciberadicción.
Ecured, conocimiento con todos y para todos. (s.f.). Obtenido de https://www.ecured.cu/Ciberadicci%C3%B3n
Gobierno de Canarias consejería de educación y Universidades. (s.f.). Obtenido de http://www3.gobiernodecanarias.org

Thompson, S. (1996). Conectividad a Internet: estudio de adicción y dependencia. Tesis de maestro inedita. Universidad del Estado de Pensilvania. Disponible en: http://www.personal.psu.edu/sjt11/iads/thesis.html
Griffiths, MD (1998). Adicción a Internet: ¿existe realmente? En J. Gackenbach (Ed.), Psicología e Internet: implicaciones intrapersonales, interpersonales y transpersonales (pp 61-75). Nueva York: Academic Press
educarchile. (6 de enero de 2015). ciberadicción-convivencia digital. [Archivo de Video]recuperado                        de https://www.youtube.com/watch?time_continue=14&v=y9pwZi71QEQ




sábado, 2 de junio de 2018

Riesgos en Internet: El Grooming

Por: Maricela Castro Suárez


"Se llama  Grooming, a la acción deliberada de un adulto de acosar sexualemte a un niño o niña, mediante el uso de internet.
Siempre es un adulto quien ejerce el Grooming." (Con Vos en la Web, Ministerio de Justicia y Derechos Humanos, UNICEF, 2014).

Nuestros estudiantes, sin determinar una edad específica se encuentran expuestos a este tipo de acoso, bien sea por su corta edad o por su inocencia o ingenuidad. Cada día son más los casos que conocemos y a pesar de las múltiples acciones para prevenirlo, incluso en las mismas redes sociales, los niños, niñas y adolescentes siguem cayendo en esta penosa situación. Por lo tanto explicaremos de que se trata el grooming y cómo podemos ayudar a los estudiantes expuestos y sus familias.

Podemos encontrar dos tipos de grooming.
El primero, es aquel en donde el adulto roba las contraseñas de las redes sociales del menor o hackea sus redes sociales, para sustraer material como fotos y/o videos con contenido sexual, que le permiten vulnerar y chantajear a su victima, para pedirle a cambio más videos o fotografías con tal de no publicar las que ya posee.

Existe una segunda forma de Grooming, en donde un adulto crea un perfil falso en una red social, se hace pasar por un menor de edad para contactar a otros y ganar su confianza, para poder acceder a contenido de carcter privado, y después ejercer chantaje o abuso. En algunas ocasiones hasta obligan al menor a tener encuentros físicos para cometer delitos mayores.
Estas personas, realizan todo un proceso de investigación e identificación de su victima, conociendo sus gustos, amistades cercanas, el colegio donde estudian, las diversas redes sociales que el menor utiliza y hasta como está conformada su familia. De esta manera pueden ganar su confianza, tardandose incluso meses en lograrlo. Una vez que el adulto ha ganado total confianza con el menor a travez del perfil falso, entonces lo contacta personalemente, y es alli en donde sepresenta el abuso sexual. Cometido el delito, el acosador limpia cualquier hecho que pudiera llegar a identificarlo. (enticonfio, 2017).

En este tipo de casos, el Grooming tiene 3 componentes:

AMISTAD:
Valor del que hace uso el acosador,  para conocer los gustos y aficiones de su víctima.
RELACIÓN:
Vínculo que le permite al  adulto ganar la confianza del niño, niña y/o adolescente, con el fin de obtener material de carácter íntimo.
COMPONENTE SEXUAL:
Al obtener material privado de índole sexual, el acosador emplea el chantaje para lograr su objetivo.

FASES DEL GROOMING

contacto y acercamiento 
Etapa en la que el cibercaosador identifica su víctima y se acerca a ella, para ganar su confianza.
componente sexual
Esta fase se identifica porque el adulto ya tiene en su poder material sexual o erótico del menos y lo chantajea para conseguir más.
ciberacoso
Fase en la que el adulto utiliza la información sexual o erótica que tiene del menor para obligarlo a que le fácilite más, y de no ser así lo amenaza con compartir dicho material con conocidos, familiares y/o publicarlo en internet. (Con Vos en la Web, Ministerio de Justicia y Derechos Humanos, UNICEF, 2014

(Mintics, 2017)

CÓMO PODEMOS PREVENIR EL GROOMING?

1. ADVERTIR
Se debe advertir a los menores sobre el hecho de aceptar en sus redes sociales a desconocidos, aún cuando sean de su misma edad.
2. CONTROL
Controlar las páginas por las que navegan los menores, mediante un control parental que permita identificar que recorrido hacen por el internet, y de esta manera evitar posibles acosos.
3. COMPUTADOR
Los niños no deben tener acceso privado del computador, al contrario, el equipo debe estar ubicado en un lugar neutro en donde se pueda observar que actividades realizan en el; de esta manera el adulto estará atento ante cualquir situación que genere desconfianza.
4. CONFIANZA
Generar un ambiente de confianza, donde el menor pueda acudir a un adulto para contar la situación en la que se encuentra. (Caballo, 2018)
5. CONTRASEÑAS
Es necesario asegurarse de asignar contraseñas a los equipos como celulares, computadores de mesa, portátiles, tablets y demás; para acceder a los archivos de multimedia. De esta manera se restringe un poco su posible robo.
Estas contraseñas deben ser seguras, combinando números y letras. además no se deben compartir. (Con Vos en la Web, Ministerio de Justicia y Derechos Humanos, UNICEF, 2014)


QUÉ HACER SI SOMOS VÍCTIMAS DEL GROOMING?





  • Como primera medida, no se debe borrar ninguna conversación o archivos que se hayan recibido o enviado, es conveniente guardar estas evidencias impresas o capturas de pantalla, en un lugar o equipo seguro.
  • En lugar de denunciar el perfil del ciberacosador, se debe bloquear; de esta manera los datos de la cuenta serviran para una investigación y poder determinar la ubicación del mismo.
  • Denunciar ante las autoridades competentes el caso de grooming por el que se esté pasando. 
  • Buscar apoyo, y apoyar a las personas que estén siendo violentadas. Nada más importante que el apoyo de padres, familiares y amigos para lograr denunciar y superar esta desagradeable situación.
  • Hablar constantemente con la persona afectada y si es necesario, buscar ayuda profesional para lograr superar la situación traumática por la que se ha atravesado. (red)


Si estás en Colombia y eres víctima o conoces a alguien que está siendo acosado en Internet; puedes realizar tu denuncia haciendo CLICK en el escudo de la POLICÍA NACIONAL DE COLOMBIA!


Referencias

Caballo, A. (10 de mayo de 2018). guía infantil. Obtenido de https://www.guiainfantil.com/blog/educacion/nuevas-tecnologias/como-prevenir-el-grooming-a-ninos-y-ninas-por-internet/
Con Vos en la Web, Ministerio de Justicia y Derechos Humanos, UNICEF. (2014). Grooming: Guía práctica para adultos: Información y consejos para entender y prevenir el acoso a través de Internet.
enticonfio. (18 de enero de 2017). Enticonfio. Obtenido de https://www.enticconfio.gov.co
Mintics. (22 de mayo de 2017). qué es el grooming? Colombia.
red, D. e. (s.f.). Derecho en la red. Obtenido de https://derechodelared.com/2016/03/11/que-hacer-ante-un-caso-de-grooming/
Magic Markers. (22 de mayo de 2017). ¿qué es el grooming?. [Archivo de Video]. recuperado de https://www.youtube.com/watch?v=OdixH25nCHk





Riesgos en Internet, CONTENIDO INAPROPIADO

Por Lorena Herrera El contenido inapropiado en internet, hace referencia a todas aquellas páginas, links o ventanas emergentes que gen...