2. 60% de los adolescentes ha recibido correos o mensajes de texto de personas
desconocidas y la mitad los ha contestado.
3 de cada cuatro víctimas de abuso sexual asociados al mal uso de las TIC s No
son reportados (formal o informalmente).
Sólo el 20% de los padres supervisa las actividades de sus hijos por internet y lo
hacen de manera moderada.
Uno de cada cinco menores de edad ha recibido propuestas de tipo sexual por
internet.
Uno de cada cuatro ha encontrado pornografía infantil, sin intención de buscarla.
¿¿¿POR QUÉ???
3. Los seres humanos son un eslabón débil en la seguridad cibernética.
Los hackers y manipuladores sociales lo saben.
Intentan engañar a la gente ofreciéndoles supuestos muros de seguridad
(„firewalls‟).
Además diseñan sus acciones para parecer inofensivas y legítimas.
DE ACUERDO CON EL FBI…
6. Distribución pública de información personal clave
(nombre, dirección física, claves, números de tarjetas de
crédito, fotografías), sin autorización y/o con fines
extorsivos.
DOXING…
7. Robo de identidad (Suplantación)
Pérdida de ingresos o ganancias
CAUSAS = EFECTOS
9. Aprendizaje y manejo de
información inadecuada
para la edad del internauta.
Riesgo
CAUSA = EFECTO
10. PÉRDIDAS
LABORALES / PROFESIONALES
Pérdida de empleo/licencia profesional
Secuestro de Marca
Pérdida o daño de datos/redes
Robo / hurto de Propiedad Intelectual
Demoras o interrupciones en la producción
Alteración contenido de los sitios web
Difusión de virus y malware.
CONSECUENCIAS
11. Se recibe un mensaje de un amigo.
El mensaje te invita a ver un vídeo en otro sitio.
Cuando va a ese sitio, un mensaje le indica que tiene que descargar una „nueva‟
versión de software.
La actualización es realmente un malware que, al instalarse, da el control de su
ordenador a los creadores del malware.
En algunos casos, basta con visitar el sitio descargará el malware.
El malware envía un mensaje a todos sus contactos „invitarlos‟ al mismo sitio
con el malware.
Los creadores de malware pronto tienen varios ordenadores bajo su control
(una „botnet‟).
CASO TÍPICO
13. Incluso el uso „seguro‟ de configuración
puede tener fugas.
Los depredadores, hackers, las empresas
„competidoras‟ y gobiernos extranjeros
rastrean las redes sociales en busca de
información (o de personas) para orientar
su forma de explotación.
ACLARACIONES
14. Baiting (Molestias): Uso de memorias portátiles con información precargada.
Puede bastar con tener abierta la opción de bluetooth.
Click-jacking (secuestro de IP): Se suelen usar los botones „Compartir‟ y „Me
Gusta‟ en las redes sociales.
Cross-Site Scripting (Encriptación cruzada de sitios web o XXS): Códigos
maliciosos „inyectados‟ en páginas de inicio o sitios confiables por su
almacenamiento permanente en un servidor compartido.
Elicitación: obtención de información mediante una conversación, sin que la
víctima se sienta interrogada. Ejemplo: Grooming: adultos que engañan a menores
para cometer delitos sexuales en línea.
TÁCTICAS USADAS…(I)
15. TÁCTICAS USADAS…(II)
Pharming: redirección desde sitios oficiales a „imitaciones‟ para extraer
información confidencial.
Phreaking: obtención no autorizada de acceso a información confidencial.
Phishing: correos electrónicos que parecen comunicaciones oficiales de empresas
reconocidas (generalmente entidades bancarias, incluidas las aseguradoras).
Scams (Estafas): Ofertas falsas con el fin de engañar a la gente aportando dinero,
información o servicios a cambio de la transacción.
Spoofing: Engaños a equipos o usuarios para ocultar o falsificar su identidad.
TIPOS: Por Email: uso de email falsos o que simulan ser verdaderos (oficiales).
Por dirección IP: enmascara u oculta la dirección IP de un servidor.
16. Déficit en Habilidades Sociales para enfrentar la pena o la presión de grupo
Sensación de popularidad o liderazgo (seguidores)
Alienación: Percepción de bajo control
Ludopatía: sensación de fluidez
Dependencia a las relaciones
Creer que los actos por internet “son inofensivos”
¿POR QUÉ SOMOS CONFIADOS
CON LAS TIC S? (I)
17. Deseo/Necesidad de Identificación Social (sub y contra-culturas)
Desarrollo psico-sexual y de personalidad (Sensación poder ser otr@)
Oportunidad de decir/hacer lo que NO se es capaz en público
(ej.: adicción a las compras online)
Creer que “no voy a ser descubierto”
(Sensación de anonimato)
Omnipotencia aprendida: “eso le pasa a los demás/lentos”
¿POR QUÉ SOMOS CONFIADOS
CON LAS TIC S? (II)
18. Fomentar el respeto y el buen trato dentro y fuera de las TIC.
“el que nada debe, …”:
Hablar abiertamente con padres y profesores sobre lo que se ve y hace en las TIC
(Permitir o consultar una segunda opinión)
Ante la duda: absténgase y pregunte preferiblemente a un experto
Denunciar el acoso virtual y buscar apoyo o acompañamiento
Darse un día a la semana („desconectarse‟)
Si se dificulta => Consultar a un profesional para lograrlo
SUGERENCIAS Y
RECOMENDACIONES
20. REFERENCIAS
Campbell, J., Greenauer, N., Macaluso, K., & End, C. (2007). Unrealistic optimism in
internet events. Computers in human behavior, 23(3), 1273-1284.
Chak, K., & Leung, L. (2004). Shyness and locus of control as predictors of internet
addiction and internet use. CyberPsychology & Behavior, 7(5), 559-570.
Ey, L. A., & Cupit, C. G. (2011). Exploring young children‟s understanding of risks
associated with Internet usage and their concepts of management
strategies. Journal of Early Childhood Research, 9(1), 53-65.
Leung, L., & Lee, P. S. (2012). The influences of information literacy, internet addiction
and parenting styles on internet risks. New media & society, 14(1), 117-136.
U. S. Department of Justice. Internet social networking risks. Federal Bureau of Investigation.
Counterintelligence division. Avaliable on: http://www.fbi.gov/about-
us/investigate/counterintelligence/internet-social- networking-risks-1
Whang, L. S., Lee, S., and Chang, G. (2003). Internet Over-Users' psychological profiles:
A behavior sampling analysis on internet addiction. CyberPsychology & Behavior,
6(2):143-150.
Wells, M., & Mitchell, K. J. (2008). How do high-risk youth use the Internet?
Characteristics and implications for prevention. Child maltreatment, 13(3), 227-234.