el lado oscuro de las tic
Post on 29-Jul-2015
170 Views
Preview:
TRANSCRIPT
60% de los adolescentes ha recibido correos o mensajes de texto de personas desconocidas y la mitad los ha contestado.
3 de cada cuatro víctimas de abuso sexual asociados al mal uso de las TIC´s No son reportados (formal o informalmente).
Sólo el 20% de los padres supervisa las actividades de sus hijos por internet y lo hacen de manera moderada.
Uno de cada cinco menores de edad ha recibido propuestas de tipo sexual por internet.
Uno de cada cuatro ha encontrado pornografía infantil, sin intención de buscarla.
¿¿¿POR QUÉ???
Los seres humanos son un eslabón débil en la seguridad cibernética.
Los hackers y manipuladores sociales lo saben.
Intentan engañar a la gente ofreciéndoles supuestos muros de seguridad (‘firewalls’).
Además diseñan sus acciones para parecer inofensivas y legítimas.
DE ACUERDO CON EL FBI…
Manejo inseguro de redes sociales
Compartir claves
Inofensivas
Riesgos Consecuencias
CAUSAS = EFECTOS
Distribución pública de información personal clave (nombre, dirección física, claves, números de tarjetas de crédito,
fotografías), sin autorización y/o con fines extorsivos.
DOXING…
PÉRDIDAS
LABORALES / PROFESIONALES
Pérdida de empleo/licencia profesional
Secuestro de Marca
Pérdida o daño de datos/redes
Robo / hurto de Propiedad Intelectual
Demoras o interrupciones en la producción
Alteración contenido de los sitios web
Difusión de virus y malware.
CONSECUENCIAS
Se recibe un mensaje de un amigo.
El mensaje te invita a ver un vídeo en otro sitio.
Cuando va a ese sitio, un mensaje le indica que tiene que descargar una ‘nueva’ versión de software.
La actualización es realmente un malware que, al instalarse, da el control de su ordenador a los creadores del
malware.
En algunos casos, basta con visitar el sitio descargará el malware.
El malware envía un mensaje a todos sus contactos ‘invitarlos’ al mismo sitio con el malware.
Los creadores de malware pronto tienen varios ordenadores bajo su control (una ‘botnet’).
CASO TÍPICO
Incluso el uso ‘seguro’ de configuración puede tener fugas.
Los depredadores, hackers, las empresas ‘competidoras’ y
gobiernos extranjeros rastrean las redes sociales en busca de
información (o de personas) para orientar su forma de explotación.
ACLARACIONES
Baiting (Molestias): Uso de memorias portátiles con información precargada. Puede bastar con tener abierta la
opción de bluetooth.
Click-jacking (secuestro de IP): Se suelen usar los botones ‘Compartir’ y ‘Me Gusta’ en las redes sociales.
Cross-Site Scripting (Encriptación cruzada de sitios web o XXS): Códigos maliciosos ‘inyectados’ en páginas de inicio o sitios confiables por su almacenamiento permanente en un
servidor compartido.
Elicitación: obtención de información mediante una conversación, sin que la víctima se sienta interrogada.
Ejemplo: Grooming: adultos que engañan a menores para cometer delitos sexuales en línea.
TÁCTICAS USADAS…(I)
TÁCTICAS USADAS…(II)Pharming: redirección desde sitios oficiales a ‘imitaciones’
para extraer información confidencial.
Phreaking: obtención no autorizada de acceso a información confidencial.
Phishing: correos electrónicos que parecen comunicaciones oficiales de empresas reconocidas (generalmente entidades
bancarias, incluidas las aseguradoras).
Scams (Estafas): Ofertas falsas con el fin de engañar a la gente aportando dinero, información o servicios a cambio de
la transacción.
Spoofing: Engaños a equipos o usuarios para ocultar o falsificar su identidad.
TIPOS: Por Email: uso de email falsos o que simulan ser verdaderos (oficiales).
Por dirección IP: enmascara u oculta la dirección IP de un servidor.
Déficit en Habilidades Sociales para enfrentar la pena o la presión de grupo
Sensación de popularidad o liderazgo (seguidores)
Alienación: Percepción de bajo control
Ludopatía: sensación de fluidez
Dependencia a las relaciones
Creer que los actos por internet “son inofensivos”
¿POR QUÉ SOMOS CONFIADOS CON LAS TIC´S?
(I)
Deseo/Necesidad de Identificación Social (sub y contra-culturas)
Desarrollo psico-sexual y de personalidad (Sensación poder ser otr@)
Oportunidad de decir/hacer lo que NO se es capaz en público
(ej.: adicción a las compras online)
Creer que “no voy a ser descubierto”
(Sensación de anonimato)
Omnipotencia aprendida: “eso le pasa a los demás/lentos”
¿POR QUÉ SOMOS CONFIADOS CON LAS TIC´S?
(II)
Fomentar el respeto y el buen trato dentro y fuera de las TIC.
“el que nada debe, …”:Hablar abiertamente con padres y profesores sobre lo que se ve y
hace en las TIC (Permitir o consultar una segunda opinión)
Ante la duda: absténgase y pregunte preferiblemente a un experto
Denunciar el acoso virtual y buscar apoyo o acompañamiento
Darse un día a la semana (‘desconectarse’)
Si se dificulta => Consultar a un profesional para lograrlo
SUGERENCIAS Y RECOMENDACIONES
REFERENCIAS
Campbell, J., Greenauer, N., Macaluso, K., & End, C. (2007). Unrealistic optimism in internet events. Computers in human behavior, 23(3), 1273-1284.Chak, K., & Leung, L. (2004). Shyness and locus of control as predictors of internet addiction and internet use. CyberPsychology & Behavior, 7(5), 559-570.Ey, L. A., & Cupit, C. G. (2011). Exploring young children’s understanding of risks associated with Internet usage and their concepts of management strategies. Journal of Early Childhood Research, 9(1), 53-65.Leung, L., & Lee, P. S. (2012). The influences of information literacy, internet addiction and parenting styles on internet risks. New media & society, 14(1), 117-136.U. S. Department of Justice. Internet social networking risks. Federal Bureau of Investigation. Counterintelligence division. Avaliable on: http://www.fbi.gov/about-us/investigate/counterintelligence/internet-social-networking-risks-1Whang, L. S., Lee, S., and Chang, G. (2003). Internet Over-Users' psychological profiles: A behavior sampling analysis on internet addiction. CyberPsychology & Behavior, 6(2):143-150.Wells, M., & Mitchell, K. J. (2008). How do high-risk youth use the Internet? Characteristics and implications for prevention. Child maltreatment, 13(3), 227-234.
top related