El documento describe varios peligros en Internet como la suplantación de identidad, el sexting y el grooming. También recomienda estrategias de seguridad como usar contraseñas seguras, mantener los sistemas actualizados y usar software antivirus.
Peligros en la red: Suplantación, Sexting y Grooming
1. Actividad 4 PELIGROS EN LA RED
• Presentado por :Alexandra Marin Hoyos
• Entregado a: Jefferson Andrés Conde
2. Identidad Digital
• La construcción de la identidad digital está ligada al desarrollo de
habilidades digitales y una actitud activa en la red, participativa,
abierta y colaborativa.
• Es social, subjetiva,indirecta,compuesta y dinámica.
3. Riesgo para el ciudadano Digital
• Los grandes avances de comunicación que ha propiciado la
tecnología han traído también varios aspectos sobre los que
debemos tomar precaución.
4. Suplantación de identidad
• Es uno de los principales problemas relacionados con la
seguridad a los que se enfrentan algunos usuarios de servicios
de correo, como pueden ser Gmail o Hotmail, o en las redes
sociales como Twitter y Facebook.
• La suplantación de identidad es una actividad malintencionada
que consiste en hacerse pasar por otra persona por diversos
motivos: cometer algún tipo de fraude, obtener datos de manera
ilegal, cometer ciberbullying o grooming (conseguir la confianza
de un menor para poder abusar sexualmente de él). El ejemplo
más típico de suplantación es crear un perfil falso en las redes
sociales para poder comunicarse con otras personas haciéndose
pasar por ella.
5. • Por lo general se suele tender a pensar que las únicas personas a
las que se suplanta su identidad son personas famosas como por
ejemplo políticos o celebrities. Esta es una idea incorrecta ya que
cualquier identidad de un usuario anónimo corre el riesgo de ser
suplantada. El número de personas que han denunciado una
suplantación de identidad ha crecido exponencialmente en los
últimos años.
6. Sexting
• Su nombre es un acrónimo de 'sex' o sexo y ‘texting' o escribir mensajes.
Consiste en enviar mensajes, fotos o vídeos de contenido erótico y sexual
personal a través del móvil mediante aplicaciones de mensajería
instantánea o redes sociales, correos electrónicos u otro tipo de
herramienta de comunicación.
7. • Habitualmente se suele realizar de manera íntima, entre dos personas, aunque
pueda llegar a manos de muchos otros usuarios si no se respeta esa intimidad.
Lo que por desgracia es bastante habitual. De ahí su mala fama, a pesar de ser
una de las prácticas más comunes en la actualidad para 'subir grados' tras
conocer a alguien en una app de contactos, por ejemplo, o bien para 'calentarse'
en pareja y mantener relaciones sexuales cuando la distancia lo impide o,
simplemente, por placer o para escapar de la rutina.
8. Grooming
• El groming es un ciberacoso llevado a cabo por un adulto sobre un menor y que
puede derivar en un abuso sexual. Las acciones Usuales:
• Establecer fase de búsqueda de confianza.
• Convencer al menor para que le facilite imágenes pornográficas en las que
aparezca dicho menor.
• extorsionar y amenazar al menor, pidiéndole cada vez más imágenes con la
amenaza de difundirlas en caso de que no siga facilitándolas.
• Estas acciones pueden derivar también en que el abusador intente concretar una
cita con el menor utilizando las mismas estrategias.
9. Protección de dispositivos- contraseñas-
Antivirus
• Todas las personas deberían conocer estrategias con el objetivo de evitar
riesgos, así como entender cuáles son las dificultades que podemos
encontrarnos en el uso de determinadas aplicaciones en línea.
• Asegurarnos de tener actualizado el sistema y programas.
• Usar antivirus en los dispositivos que lo requieran.
• Tener cuidado con el uso de las contraseñas.
• Precauciones al momento de usar ordenadores públicos.
10. Protección de contraseñas y datos personales
• Establecer contraseñas que tengan al menos 8 dígitos numéricos,
mezclando mayúsculas y minúsculas y sin relación a los datos
personales.
• Los programas para romper contraseñas utilizando cualquier dato
que tenga sobre nosotros probando combinaciones.
11. Estándares de seguridad en la red
• El estándar hace referencia a diez aspectos primordiales para la
seguridad informática.
• Estos aspectos son: planes de contingencia, control de acceso a los
sistemas, mantenimiento y desarrollo de aplicaciones, seguridad
de la organización, administración de operaciones, control y
clasificación de la información y políticas de seguridad.
12. Los tipos son:
• Rogues: Estos programas generan una gran cantidad de alarmas sobre virus
informáticos en nuestros sistema, posteriormente ofrecen la solución dándole
opción de descargar un antivirus que se instala en el sistema. Una vez que se ha
descargado, realiza un chequeo tras el cual informa de la eliminación del
peligroso virus.
13. • Phishing: Consiste en engañar a una persona que comparta
información personal online, simulando entornos, anuncios o
direcciones de correo parecidos a los originales de empresas con
las que interactuamos.
14. • Ordenadores Zombie: Su forma de operar consiste en hacer llegar al usuario un
correo o mensaje aparentemente fiable. Este mensaje conduce a un link que
abrirá una réplica exacta de la web a la que se pensaba acceder.
• Al introducir el usuario y la contraseña del servicio se recibe un mensaje
informando de que ha producido un error. En ese momento el usuario y la
contraseña han sido capturados por los cibercriminales.
15. Estrategias de seguridad en la red
• Proteger la entrada en la red mediante un control de acceso, bloqueando a
cualquier usuario no autorizado.
• Bloqueo de aplicaciones no seguras.
• Análisis del comportamiento en la red, para evitar infracciones en la misma.
• Software de seguridad de red, muchos proveedores facilitan toda una serie de
herramientas que permiten analizar paquetes de datos, revisar el tráfico, explorar
vulnerabilidades.
16. Referencias Bibliográficas
• Sierra A(2019).¿Que es el sixting y porque supone un riesgo?.
Recuperado de
• https://www.elmundo.es/vida-
sana/sexo/2018/07/20/5b50b3eb468aeb2a7d8b464e.html