El documento trata sobre dos temas de seguridad en Internet: ciberacoso (ciberbullying) y hacking/phising. El ciberacoso incluye exclusión, manipulación y hostigamiento de víctimas a través de chats y redes sociales. El hacking puede ser positivo (white hats) o negativo (black hats) y el phising implica suplantar identidades para robar información confidencial.
3. ¿QUE ES? EL
“CIBERBULLYNG”?
Por tanto tiene que haber menores en ambos extremos del
ataque para que se considere ciberbullying: si hay algún
adulto, entonces estamos ante algún otro tipo de
ciberacoso.
La palabra cyberbullying proviene de
“cyber”(cibernético) y “bullying”(acoso).
El ciberbullying consiste en el uso de
los medios telemáticos (Internet,
telefonía móvil y videojuegos online
principalmente) para ejercer el acoso
psicológico entre iguales.
IMPORTANTE:No se trata aquí el acoso o abuso de índole
estrictamente sexual ni los casos en los que personas adultas
intervienen.
4. EL CIBERBULLYING Y EL BULLYING
Son prácticamente lo mismo, la principal diferencia es que el primero es en persona y el segundo
mediante redes sociales, pero por desgracia los dos son iguales de dañinos. Aunque está claro que no
hay agresiones físicas, las consecuencias psicológicas pueden ser incluso mayores. En varios países ya
se han producido suicidios.
Las mismas agresiones
verbales en persona
(bullying) se pueden
producir a través de
internet, humillando frente
a literalmente todo el
mundo a la víctima.
5.
6. Existen varios tipos de ciberbullying:
1. El de exclusión
2.El de Manipulación
3. El de hostigamiento
Exclusión: consiste en
marginar a la víctima en
chat y redes sociales
Manipulación: tergiversa
(se malinterpreta a
drede) información
relacionada con la
víctima y se difunde
para dañarla
Hostigamiento: pretende
humillar a la víctima a
través del envío de
videos o imagenes para
dañarla
7. Exclusión: marginar en
chat y redes sociales
Hostigamiento: humillación de
la víctima; envío de contenido
para dañar
Manipulación: tergiversación y difusión
del contenido malintencionadamente.
8. CASOS
POPULARES
Ha habido casos muy populares como el
de Amanda Todd,una estudiante
canadiense la cual un caso de
ciberacoso la llevó a suicidarse en el
2012, con solo 15 años de edad.
Antes de suicidarse colgó el siguiente video en
la red en el que relataba sus experiencias
(chantaje, acoso escolar y agresión física).
Amanda
Todd
10. HACKING
Hacking proviene de hacker; hacker, por definición es:”todo individuo que
se dedica a programar de forma entusiasta, o sea un experto
entusiasta de cualquier tipo”. De acuerdo a Eric Raymond(un gran
historiador en la cultura hacker) el motivo principal que tienen estas
personas para crear software en su tiempo libre, y después
distribuirlos de manera gratuita, es el de ser reconocidos por sus
iguales.
12. HACKING
Black Hats:
Hacker dedicado a la obtención y explotación de
vulnerabilidades en sistemas de información,
bases de datos, redes informáticas, sistemas
operativos, determinados productos de software,
etc. Son también conocidos como atacantes de
sistemas y expertos en romper la seguridad de
sistemas para diversos fines (normalmente en
busca de sus propios beneficios).
13. HACKING
White hat:
Hacker dedicado a la corrección de
vulnerabilidades de software, definición de
metodologías, medidas de seguridad y defensa de
sistemas por medio de distintas herramientas, son
aquellas personas que se dedican a la seguridad
en aplicaciones, sistemas operativos y protección
de datos sensibles.
14. HACKING
Grey hat:
Hacker que se dedica tanto a la
obtención y explotación de
vulnerabilidades como a la defensa y
protección de sistemas, por lo tanto
puede decirse que un Gray Hat, se
encuentra en algún punto intermedio
entre las los white hat hackers y los black
hat hackers.
Grey hat
15. PHISING
Consiste en la SUPLANTACIÓN
DE IDENTIDAD es un término
informático que denomina un
modelo de abuso informático y
que se comete mediante el uso de
un tipo de ingeniería social,
caracterizado por intentar
adquirir información confidencial
de forma fraudulenta (como
puede ser una contraseña,
información detallada sobre
tarjetas de crédito u otra
información bancaria).
16. PHISING
El cibercriminal, conocido como
phisher, se hace pasar por una
persona o empresa de confianza en
una aparente comunicación oficial
electrónica, por lo común un correo
electrónico, o algún sistema de
mensajería instantánea o incluso
utilizando también llamadas
telefónicas, y te engaña para que
envies los datos(pensando que se los
envías a la empresa) a ellos, y puedan
acceder a tus cuentas además de
tener tus datos.
17. Ejemplo de phising
Aquí tenemos un ejemplo de
suplantación de identidad, en el
que el criminal trata de plagiar
a la perfección la página de
login de gmail accounts; pero si
nos fijamos la URL es falsa, no
es la real, en el caso de que
pusiéramos nuestros datos,
esta supuesta persona tendría
acceso a nuestra cuenta de
google.