SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
a) ¿Qué es el Spam?
1) Los términos correo basura y mensaje basura hacen referencia a los mensajes no
solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de
tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se
denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la
segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban
comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada
spam, que en los Estados Unidos era y sigue siendo muy común.1 2
Este término comenzó a
usarse en la informática décadas más tarde al popularizarse, gracias a un sketch de 1970 del
grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's
Flying Circus, en el que se incluía spam en todos los platos.3
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general
es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de
correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales,
páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y
textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de
mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook,
Lotus Notes, Windows live, etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino,
sorteos, premios como viajes, drogas, software y pornografía), se activa mediante el ingreso
a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin
antes acceder a ningún tipo de páginas de publicidad.+
b) ¿Qué es el Scam?
Scam es una palabra de origen inglés, cuya traducción es timo o estafa, su
significado lleva a una historia o situación, en la que se dice que uno o varios
individuos entregan una cantidad de dinero al estafador o “Scamer” con la
promesa de recibir a cambio un beneficio generalmente económico (algún tipo de
premio).
Actualmente el término Scam es utilizado para referirse a los fraudes que se
presentan a través de la red de internet, bien sea a través del correo electrónico o
una página web. Cuando se da por correo electrónico casi siempre es mediante el
envío de cadenas, por ejemplo, los Scamer engañan a las personas que las
reciben, indicando que estarán haciendo una donación a una beneficencia y a
cambio obtendrán bien sea viajes, vacaciones, premios de lotería, etc. Y en el
caso de las páginas web colocan un aviso o anuncio donde ofrecen productos o
servicios que en realidad no existen y del mismo modo ofrecen cualquier tipo de
beneficios atractivos para los usuarios de la red. Las victimas ingresan sus datos
bancarios en las aplicaciones de la web, y es allí donde tiene lugar la estafa.
Otro modo muy común de Scam es ofreciendo un cómodo empleo desde casa
donde serán “los empleados” bien remunerados y resulta que la empresa es
ficticia.
Una forma de cuidarse de ser estafado a través de los llamados Scams es no
ingresar información personal o bancaria en páginas que no sean totalmente
confiables para usted, el modo de saber que es una página real es que usted
mismo ingrese su URL. Otro modo es eliminar de su bandeja los correos no
deseados, tampoco debes suministrar ninguna clave de los servicios web que
utilices como correos electrónicos, redes sociales, cuentas bancarias, etc. Ya que
ninguno de estos servicios solicita cambio de clave una vez creada su cuenta,
debe estar pendiente si recibe algún tipo de e-mail donde le hagan esta petición,
la recomendación es borrarlo inmediatamente, puesto que puede tratarse de un
Scam.
Se debe tener especial cuidado en los avisos que encontremos, sobre todo en las
redes sociales, no hacer clic a la ligera para poder ingresar a ellos ya que las
redes sociales se han convertido en el más común modo de Scam.
c) ¿Qué es el Ciberacoso?
Si aplicamos la diferenciación que realiza la experta Dra. Parry Aftab en su Guía práctica sobre
Ciberbullying, así es como podríamos definir el ciberacoso:
Amenazas, hostigamiento, humillación u otro tipo de molestias realizadas por un adulto
contra otro adulto por medio de tecnologías telemáticas de comunicación, es decir:
Internet, telefonía móvil, videoconsolas online, etc.
Así pues, en sentido estricto el ciberacoso no incluye al ciberbullying ni a las molestias de
tipo sexual contra menores, aunque p.ej. en la Wikipedia a fecha de hoy (Septiembre de
2008) se haga equivaler el inglés cyberbullying al castellano ciberacoso. En realidad, y si
seguimos la terminología de la Sra. Aftab, y la que usamos en las publicaciones de
PantallasAmigas, veremos que (ciber)acoso corresponde en realidad mejor en nuestra
lengua a (cyber)harassment/harassing y que debemos dejar el concepto de bullying para el
matoneo escolar entre iguales.
Según el glosario incluido en el libro Internet con los menores riesgos, en inglés el término
harassment (o harassing):
Se utiliza para definir el acoso u hostigamiento, de tipo sexual o no. Cuando se refiere al
sexo, tiene el sentido de atormentar, hostigar, picar, molestar y es prácticamente
sinónimo de stalking.
d) ¿Qué es el Grooming?
La llegada de Internet abrió las puertas a la comunicación instantánea, a la creación de redes
sociales, foros, lugares de intercambio en la Red, etcétera. Con sus pros y sus contras. Siempre
se pone el acento en las facilidades que han traído las tres W pero, ¿qué consecuencias
negativas ha podido tener? Te explicamos qué es el "grooming".
El término proviene del inglés "groom" que significa acicalar o cepillar en caso de animales. Sin
embargo, según la definición de Wikipedia (la Real Academia Española todavía no ha incluido
el término en su diccionario), el "grooming" es "un nuevo tipo de problema relativo a la
seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un
adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de
obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o
incluso como preparación para un encuentro sexual".
Se trata de un problema cada vez más acuciante y que ya ha puesto en guardia tanto a la
policía como a distintas asociaciones. Las principales dificultades para atajarlo y terminar con él
son el anonimato de los delincuentes, la inocencia de los menores y la fácil accesibilidad de
Internet. Y es que, a diferencia del ciberacoso, en el "grooming" "el acosador es un adulto y
existe una intención sexual" explican des de la Fundación Alia2, cuyo objetivo es la lucha
contra la pornografía infantil en Internet y el ciberacoso.
En realidad, apuntan desde la fundación, no se trata de nuevos delitos, sino de antiguas formas
de abuso de menores que se han readaptado a los nuevos tiempos y al anonimato de la Red.
De hecho, explican, "a pesar de que estas situaciones comienzan en la red, con frecuencia
suelen trascender al mundo físico, derivando en delitos tales como el tráfico de pornografía
infantil o el abuso físico a menores".
e) ¿Qué es el Sexting?
Sexting es un término en inglés que se usa para referirse al acto de enviar mensajes (SMS o
MMS) explícitos de contenido erótico o sexual desde un dispositivo móvil. También se le
llama sexting al acto de enviar fotografías (usualmente selfies) explícitamente sexuales. La
palabra es el resultado de una combinación de las palabras en inglés sex y texting.
Es una práctica cada vez más común entre personas que poseen un dispositivo móvil con
cámara fotográfica, independientemente de la edad que tengan e incluso se han expuesto
casos en la que gente famosa supuestamente envía fotografías de este tipo.
Al existir mayor disponibilidad de dispositivos móviles entre adolescentes, existe una
mayor probabilidad de que practiquen sexting adolescentes menores de 16 años de edad,
con todo y los riesgos que esto implica. Desafortunadamente los desnudos y semidesnudos
de personas comunes y corrientes (o al menos así lo hacen parecer) abundan en la red, lo
que juega un rol de influencia muy grande en mentes jóvenes, que aún no aprenden a
calcular las consecuencias que pudiera tener la publicación de fotografías de este tipo.
f) ¿Qué es el Robo de información
El año pasado, la Comisión Federal del Comercio recibió más de 250.000 reclamaciones sobre identidades robadas.
Pero esta cifra representa únicamente los casos que fueron denunciados. El robo de identidad es la principal
denuncia de los consumidores que se presentan ante la Comisión Federal del Comercio. Por supuesto, el robo de su
información de identidad no es el aspecto más perjudicial del delito, sino lo que el delincuente hace con esa
información. Fraude con tarjetas de crédito. Estafas con préstamos hipotecarios y servicios. Cuentas bancarias
vaciadas.
Un delito de dos etapas
El robo de identidad es un proceso que se realiza en dos pasos. En primer lugar, alguien roba su información
personal. En segundo lugar, el ladrón utiliza esa información para hacerse pasar por usted y cometer el fraude. Es
importante comprender este enfoque de dos pasos, ya que su defensa también debe operar en ambos niveles.
Proteja su información
Proteja su información personal con cuidado para evitar convertirse en una víctima. Si los ladrones de identidad no
pueden acceder a sus datos, como los números de DNI o de la cuenta bancaria, no pueden cometer el fraude.
Algunos robos de identidad se llevan a cabo del antiguo modo. Los ladrones revuelven la basura, roban el correo y
utilizan trucos con el fin de engañarle para que revele datos confidenciales. Proteger su información personal
depende de usted. A continuación se indican algunos consejos básicos para empezar:
 No facilite su número de identificación personal por teléfono.
 Destruya los documentos que contengan información sobre cuentas o identificadores personales.
 Conserve los documentos importantes en una caja fuerte.
 Recoja el correo confidencial en la oficina de Correos y también envíelo desde allí.
 Utilice domiciliación bancaria para las nóminas.
El robo de identidad online es un gran problema que está en crecimiento. En las estafas de phishing y pharming, los
ladrones utilizan correos electrónicos y sitios web falsos para simular organizaciones legítimas. Se aprovechan de su
confianza engañándole para que divulgue información personal, como contraseñas y números de cuentas. Del
mismo modo, hackers y virus pueden infiltrarse en su ordenador e instalar registradores de pulsaciones para robar
datos o capturar nombres y contraseñas de cuentas cuando usted las introduce.
Usted puede bloquear a los potenciales ladrones de identidad si actúa de manera preventiva.
 Almacene la información confidencial en archivos y directorios protegidos por contraseñas.
 Utilice administradores de contraseñas, como Norton Identity Safe en Norton Internet Security y Norton 360, para
completar automáticamente la información de inicio de sesión sin emplear el teclado.
 Aprenda a detectar correos electrónicos, sitios web y otras señales de alerta fraudulentos asociados al phishing
y al pharming.
 Realice transacciones financieras online únicamente en sitios web seguros cuyas direcciones URL empiecen con
"https:" o que estén autenticados por empresas, como VeriSign.
 Instale firewall personal, antivirus, antispyware y protección antispam, que están disponibles en un único paquete
de seguridad con Norton Internet Security o Norton 360 de Symantec.
Combata el fraude
Si bien hay muchas cosas que puede hacer para proteger su identidad, algunas están fuera de su alcance. Aunque
haya sido cauteloso con su información, esto no impedirá que alguien pueda piratear los ordenadores de su trabajo o
de su banco. Por ello, es importante que realice controles constantes de las cuentas y el historial financiero.
Pueden pasar varios meses antes de que descubra que ha sido víctima de un robo de identidad. Durante ese
tiempo, los ladrones pueden saquearle las cuentas o acumular una gran deuda en su nombre.
Verifique regularmente su historial financiero en busca de actividades extrañas. Si observa algo raro o imprevisto,
como una nueva línea de crédito que usted no ha solicitado, investíguelo inmediatamente. Además, supervise la
actividad de todas sus cuentas financieras, desde operaciones bancarias hasta inversiones y tarjetas de crédito. Si
las empresas financieras con las que realiza operaciones ofrecen alertas de actividad, regístrese para recibirlas. Y
en caso de que reciba una alerta o su institución financiera le informe sobre actividades fuera de lo habitual en su
cuenta, responda tan pronto como sea posible.
Si alguien le ha robado su identidad, adopte medidas rápidamente para minimizar el daño. Cierre las cuentas
bancarias que puedan estar en peligro. Anule su carnet de conducir o las tarjetas que haya extraviado. Active una
alerta de fraude en su historial financiero y realice un seguimiento minucioso del historial durante los próximos años.
Después, denuncie el crimen ante las autoridades. Informe a la policía local y presente una reclamación ante
la Comisión Federal del Comercio. Luego, utilice los recursos públicos para encontrar ayuda, recuperar sus pérdidas
y evitar mayores daños. El fiscal de su estado, la Comisión Federal del Comercio y las organizaciones encargadas
de la protección contra el robo de identidad sin fines de lucro pueden brindarle asistencia.
Conclusión
El robo de identidad se ha convertido en una dura realidad. Para evitar ser una víctima, proteja cuidadosamente su
información personal, supervise sus cuentas y su historial financiero, y actúe rápidamente ante cualquier indicio de
uso indebido de su identidad.

Más contenido relacionado

La actualidad más candente

Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet Robers Medr
 
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidamagdysch
 
Desarrollo de la segunda actividad
Desarrollo de la segunda actividadDesarrollo de la segunda actividad
Desarrollo de la segunda actividadheydelverestiven
 
Peligros de Internet
Peligros de InternetPeligros de Internet
Peligros de InternetRobers Medr
 
Documento De Informatica
Documento De InformaticaDocumento De Informatica
Documento De Informaticaericabustos
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasjoaquin burastero
 
Investigación no3
Investigación no3Investigación no3
Investigación no3Heb Jim
 
La seguridad de los adolescentes en internet
La seguridad de los adolescentes en internetLa seguridad de los adolescentes en internet
La seguridad de los adolescentes en internetjozmur
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Iriam Ayala
 
Presentacion de infor
Presentacion de inforPresentacion de infor
Presentacion de inforOscar Zapata
 

La actualidad más candente (20)

Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet
 
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapida
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Las tic
Las ticLas tic
Las tic
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Desarrollo de la segunda actividad
Desarrollo de la segunda actividadDesarrollo de la segunda actividad
Desarrollo de la segunda actividad
 
Riesgos Del Internet
Riesgos Del InternetRiesgos Del Internet
Riesgos Del Internet
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Peligros de Internet
Peligros de InternetPeligros de Internet
Peligros de Internet
 
Documento De Informatica
Documento De InformaticaDocumento De Informatica
Documento De Informatica
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Investigación no3
Investigación no3Investigación no3
Investigación no3
 
La seguridad de los adolescentes en internet
La seguridad de los adolescentes en internetLa seguridad de los adolescentes en internet
La seguridad de los adolescentes en internet
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Info copia
Info   copiaInfo   copia
Info copia
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes
 
Presentacion de infor
Presentacion de inforPresentacion de infor
Presentacion de infor
 
ADA 1 SEMESTRE2
ADA 1 SEMESTRE2ADA 1 SEMESTRE2
ADA 1 SEMESTRE2
 
Adriana
AdrianaAdriana
Adriana
 

Similar a Peligros en la internet

Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internetCARMENIPIALES
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internetjair ordoñez
 
Equipo16 prácticapowerpointparte2
Equipo16 prácticapowerpointparte2Equipo16 prácticapowerpointparte2
Equipo16 prácticapowerpointparte2Lorena Uc
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjamentsocavill
 
Ciberacoso
CiberacosoCiberacoso
Ciberacososocavill
 
ciberassetjament
ciberassetjamentciberassetjament
ciberassetjamentsocavill
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingleogtb
 
CYBERBULLYNG
CYBERBULLYNGCYBERBULLYNG
CYBERBULLYNGleogtb
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingLic. Oney Begambre
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internetLUIS MABISOY
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...deco1960
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chatCarlos Velandia
 

Similar a Peligros en la internet (20)

Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Equipo16 prácticapowerpointparte2
Equipo16 prácticapowerpointparte2Equipo16 prácticapowerpointparte2
Equipo16 prácticapowerpointparte2
 
Textos analizados
Textos analizadosTextos analizados
Textos analizados
 
Fraudes en la red
Fraudes en la redFraudes en la red
Fraudes en la red
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
ciberassetjament
ciberassetjamentciberassetjament
ciberassetjament
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
CYBERBULLYNG
CYBERBULLYNGCYBERBULLYNG
CYBERBULLYNG
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internet
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 
Los riesgos del internet
Los riesgos del internetLos riesgos del internet
Los riesgos del internet
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (6)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Peligros en la internet

  • 1. a) ¿Qué es el Spam? 1) Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 2 Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.3 Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live, etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios como viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.+ b) ¿Qué es el Scam? Scam es una palabra de origen inglés, cuya traducción es timo o estafa, su significado lleva a una historia o situación, en la que se dice que uno o varios individuos entregan una cantidad de dinero al estafador o “Scamer” con la promesa de recibir a cambio un beneficio generalmente económico (algún tipo de premio).
  • 2. Actualmente el término Scam es utilizado para referirse a los fraudes que se presentan a través de la red de internet, bien sea a través del correo electrónico o una página web. Cuando se da por correo electrónico casi siempre es mediante el envío de cadenas, por ejemplo, los Scamer engañan a las personas que las reciben, indicando que estarán haciendo una donación a una beneficencia y a cambio obtendrán bien sea viajes, vacaciones, premios de lotería, etc. Y en el caso de las páginas web colocan un aviso o anuncio donde ofrecen productos o servicios que en realidad no existen y del mismo modo ofrecen cualquier tipo de beneficios atractivos para los usuarios de la red. Las victimas ingresan sus datos bancarios en las aplicaciones de la web, y es allí donde tiene lugar la estafa. Otro modo muy común de Scam es ofreciendo un cómodo empleo desde casa donde serán “los empleados” bien remunerados y resulta que la empresa es ficticia. Una forma de cuidarse de ser estafado a través de los llamados Scams es no ingresar información personal o bancaria en páginas que no sean totalmente confiables para usted, el modo de saber que es una página real es que usted mismo ingrese su URL. Otro modo es eliminar de su bandeja los correos no deseados, tampoco debes suministrar ninguna clave de los servicios web que utilices como correos electrónicos, redes sociales, cuentas bancarias, etc. Ya que ninguno de estos servicios solicita cambio de clave una vez creada su cuenta, debe estar pendiente si recibe algún tipo de e-mail donde le hagan esta petición, la recomendación es borrarlo inmediatamente, puesto que puede tratarse de un Scam. Se debe tener especial cuidado en los avisos que encontremos, sobre todo en las redes sociales, no hacer clic a la ligera para poder ingresar a ellos ya que las redes sociales se han convertido en el más común modo de Scam.
  • 3. c) ¿Qué es el Ciberacoso? Si aplicamos la diferenciación que realiza la experta Dra. Parry Aftab en su Guía práctica sobre Ciberbullying, así es como podríamos definir el ciberacoso: Amenazas, hostigamiento, humillación u otro tipo de molestias realizadas por un adulto contra otro adulto por medio de tecnologías telemáticas de comunicación, es decir: Internet, telefonía móvil, videoconsolas online, etc. Así pues, en sentido estricto el ciberacoso no incluye al ciberbullying ni a las molestias de tipo sexual contra menores, aunque p.ej. en la Wikipedia a fecha de hoy (Septiembre de 2008) se haga equivaler el inglés cyberbullying al castellano ciberacoso. En realidad, y si seguimos la terminología de la Sra. Aftab, y la que usamos en las publicaciones de PantallasAmigas, veremos que (ciber)acoso corresponde en realidad mejor en nuestra lengua a (cyber)harassment/harassing y que debemos dejar el concepto de bullying para el matoneo escolar entre iguales. Según el glosario incluido en el libro Internet con los menores riesgos, en inglés el término harassment (o harassing): Se utiliza para definir el acoso u hostigamiento, de tipo sexual o no. Cuando se refiere al sexo, tiene el sentido de atormentar, hostigar, picar, molestar y es prácticamente sinónimo de stalking. d) ¿Qué es el Grooming? La llegada de Internet abrió las puertas a la comunicación instantánea, a la creación de redes sociales, foros, lugares de intercambio en la Red, etcétera. Con sus pros y sus contras. Siempre se pone el acento en las facilidades que han traído las tres W pero, ¿qué consecuencias negativas ha podido tener? Te explicamos qué es el "grooming". El término proviene del inglés "groom" que significa acicalar o cepillar en caso de animales. Sin embargo, según la definición de Wikipedia (la Real Academia Española todavía no ha incluido el término en su diccionario), el "grooming" es "un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de
  • 4. obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual". Se trata de un problema cada vez más acuciante y que ya ha puesto en guardia tanto a la policía como a distintas asociaciones. Las principales dificultades para atajarlo y terminar con él son el anonimato de los delincuentes, la inocencia de los menores y la fácil accesibilidad de Internet. Y es que, a diferencia del ciberacoso, en el "grooming" "el acosador es un adulto y existe una intención sexual" explican des de la Fundación Alia2, cuyo objetivo es la lucha contra la pornografía infantil en Internet y el ciberacoso. En realidad, apuntan desde la fundación, no se trata de nuevos delitos, sino de antiguas formas de abuso de menores que se han readaptado a los nuevos tiempos y al anonimato de la Red. De hecho, explican, "a pesar de que estas situaciones comienzan en la red, con frecuencia suelen trascender al mundo físico, derivando en delitos tales como el tráfico de pornografía infantil o el abuso físico a menores". e) ¿Qué es el Sexting? Sexting es un término en inglés que se usa para referirse al acto de enviar mensajes (SMS o MMS) explícitos de contenido erótico o sexual desde un dispositivo móvil. También se le llama sexting al acto de enviar fotografías (usualmente selfies) explícitamente sexuales. La palabra es el resultado de una combinación de las palabras en inglés sex y texting. Es una práctica cada vez más común entre personas que poseen un dispositivo móvil con cámara fotográfica, independientemente de la edad que tengan e incluso se han expuesto casos en la que gente famosa supuestamente envía fotografías de este tipo. Al existir mayor disponibilidad de dispositivos móviles entre adolescentes, existe una mayor probabilidad de que practiquen sexting adolescentes menores de 16 años de edad, con todo y los riesgos que esto implica. Desafortunadamente los desnudos y semidesnudos de personas comunes y corrientes (o al menos así lo hacen parecer) abundan en la red, lo que juega un rol de influencia muy grande en mentes jóvenes, que aún no aprenden a calcular las consecuencias que pudiera tener la publicación de fotografías de este tipo. f) ¿Qué es el Robo de información El año pasado, la Comisión Federal del Comercio recibió más de 250.000 reclamaciones sobre identidades robadas. Pero esta cifra representa únicamente los casos que fueron denunciados. El robo de identidad es la principal denuncia de los consumidores que se presentan ante la Comisión Federal del Comercio. Por supuesto, el robo de su información de identidad no es el aspecto más perjudicial del delito, sino lo que el delincuente hace con esa información. Fraude con tarjetas de crédito. Estafas con préstamos hipotecarios y servicios. Cuentas bancarias vaciadas.
  • 5. Un delito de dos etapas El robo de identidad es un proceso que se realiza en dos pasos. En primer lugar, alguien roba su información personal. En segundo lugar, el ladrón utiliza esa información para hacerse pasar por usted y cometer el fraude. Es importante comprender este enfoque de dos pasos, ya que su defensa también debe operar en ambos niveles. Proteja su información Proteja su información personal con cuidado para evitar convertirse en una víctima. Si los ladrones de identidad no pueden acceder a sus datos, como los números de DNI o de la cuenta bancaria, no pueden cometer el fraude. Algunos robos de identidad se llevan a cabo del antiguo modo. Los ladrones revuelven la basura, roban el correo y utilizan trucos con el fin de engañarle para que revele datos confidenciales. Proteger su información personal depende de usted. A continuación se indican algunos consejos básicos para empezar:  No facilite su número de identificación personal por teléfono.  Destruya los documentos que contengan información sobre cuentas o identificadores personales.  Conserve los documentos importantes en una caja fuerte.  Recoja el correo confidencial en la oficina de Correos y también envíelo desde allí.  Utilice domiciliación bancaria para las nóminas. El robo de identidad online es un gran problema que está en crecimiento. En las estafas de phishing y pharming, los ladrones utilizan correos electrónicos y sitios web falsos para simular organizaciones legítimas. Se aprovechan de su confianza engañándole para que divulgue información personal, como contraseñas y números de cuentas. Del mismo modo, hackers y virus pueden infiltrarse en su ordenador e instalar registradores de pulsaciones para robar datos o capturar nombres y contraseñas de cuentas cuando usted las introduce. Usted puede bloquear a los potenciales ladrones de identidad si actúa de manera preventiva.  Almacene la información confidencial en archivos y directorios protegidos por contraseñas.  Utilice administradores de contraseñas, como Norton Identity Safe en Norton Internet Security y Norton 360, para completar automáticamente la información de inicio de sesión sin emplear el teclado.  Aprenda a detectar correos electrónicos, sitios web y otras señales de alerta fraudulentos asociados al phishing y al pharming.  Realice transacciones financieras online únicamente en sitios web seguros cuyas direcciones URL empiecen con "https:" o que estén autenticados por empresas, como VeriSign.  Instale firewall personal, antivirus, antispyware y protección antispam, que están disponibles en un único paquete de seguridad con Norton Internet Security o Norton 360 de Symantec. Combata el fraude Si bien hay muchas cosas que puede hacer para proteger su identidad, algunas están fuera de su alcance. Aunque haya sido cauteloso con su información, esto no impedirá que alguien pueda piratear los ordenadores de su trabajo o de su banco. Por ello, es importante que realice controles constantes de las cuentas y el historial financiero. Pueden pasar varios meses antes de que descubra que ha sido víctima de un robo de identidad. Durante ese tiempo, los ladrones pueden saquearle las cuentas o acumular una gran deuda en su nombre. Verifique regularmente su historial financiero en busca de actividades extrañas. Si observa algo raro o imprevisto, como una nueva línea de crédito que usted no ha solicitado, investíguelo inmediatamente. Además, supervise la actividad de todas sus cuentas financieras, desde operaciones bancarias hasta inversiones y tarjetas de crédito. Si las empresas financieras con las que realiza operaciones ofrecen alertas de actividad, regístrese para recibirlas. Y en caso de que reciba una alerta o su institución financiera le informe sobre actividades fuera de lo habitual en su cuenta, responda tan pronto como sea posible. Si alguien le ha robado su identidad, adopte medidas rápidamente para minimizar el daño. Cierre las cuentas bancarias que puedan estar en peligro. Anule su carnet de conducir o las tarjetas que haya extraviado. Active una alerta de fraude en su historial financiero y realice un seguimiento minucioso del historial durante los próximos años. Después, denuncie el crimen ante las autoridades. Informe a la policía local y presente una reclamación ante la Comisión Federal del Comercio. Luego, utilice los recursos públicos para encontrar ayuda, recuperar sus pérdidas y evitar mayores daños. El fiscal de su estado, la Comisión Federal del Comercio y las organizaciones encargadas de la protección contra el robo de identidad sin fines de lucro pueden brindarle asistencia. Conclusión El robo de identidad se ha convertido en una dura realidad. Para evitar ser una víctima, proteja cuidadosamente su información personal, supervise sus cuentas y su historial financiero, y actúe rápidamente ante cualquier indicio de uso indebido de su identidad.