Está en la página 1de 13

Riesgo n internet

https://www.semana.com/tecnologia/articulo/consejos-para-
navegar-por-internet/514785

Cómo evitar los peligros de navegar


en internet?
2/7/2017

Hurto de cuentas bancarias, robo de identidad, ciberbullying,


grooming, acoso, relaciones con extraños, son los peligros más
frecuentes en la vida online. El 7 de febrero es el Día de Internet
Seguro, por eso le ofrecemos algunos tips sobre cómo prevenir
estos riesgos presentes en la web
Nadie está exento de vivir una mala experiencia en Internet, sin embargo, la
mayoría de estos problemas se pueden evitar si se toman las medidas de
seguridad adecuadas. El día del Internet Seguro es una iniciativa de muchos
gobiernos en todo el mundo que tiene como objetivo promover su uso responsable
y seguro, por parte de adultos pero especialmente de niños quienes son los más
vulnerables.

Este evento se celebrará en Colombia, al igual que en setenta países más que se
han unido a esta causa. Y es que estar prevenidos ante los riesgos latentes en la
red no es tan difícil como se cree comúnmente, no se necesita ser experto en
informática para proteger sus datos de ciberataques, tan solo se deben seguir
unas sencillas recomendaciones.

En páginas web

Hay una infinidad de sitios que se pueden acceder a través de internet, Gabriela
Hadid, experta en seguridad de Google, ofrece estos consejos de seguridad para
evitar los riesgos que se pueden generar al navegar la web:

- Prestar atención a las alertas proactivas que se muestran mientras navegamos


para alertarnos, por ejemplo, de un sitio que puede contener phishing o malware.
- Verificar la URL del sitio web al que ingresan para asegurarse que sea
exactamente la página a la que desean acceder. La URL no debe contener
ninguna falta de ortografía ni carácter especial añadido ya que esto podría indicar
que la página no es auténtica.
- Comprobar que se encuentre presente la leyenda https. La "s" significa seguro e
indica que la conexión está encriptada y es seguro enviar datos de contraseñas,
banco o tarjetas de crédito.

En redes sociales y correo electrónico

Si usted es usuario frecuente de Facebook, Twitter, Instagram u otras, y


acostumbra a publicar o incluir datos personales en las bases de datos de estas
plataformas, le recomendamos lo siguiente:

- Definir una contraseña compleja, que contenga al menos seis u ocho caracteres
combinados entre sí con números, letras (algunas en mayúsculas) y símbolos.
-Activar las alertas de inicio de sesión, también conocidas como autenticación en
dos pasos. Esta opción está disponible para Redes Sociales y correos
electrónicos. Este servicio ofrece una capa extra de seguridad, que consiste en
autenticar la identidad de los usuarios usando un segundo dispositivo, por lo
general el celular, la plataforma le envía un código aleatorio a su segundo
dispositivo el cual deberá ingresar para poder acceder. Esta función es útil cuando
se abre sesión en un computador, tableta o celular desconocido.
- Crear contactos de confianza, esta opción es útil en Facebook en caso de que su
cuenta haya sido hackeada o tenga problemas para iniciar sesión. Tan solo debe
agregar tres o cinco contactos, amigos cercanos o familiares, que pueda localizar
fácilmente. En el caso de correo electrónico puede agregar uno o dos correos
adicionales de recuperación en el apartado de configuración, si pierde su
contraseña o su cuenta es hackeada, este recurso le permitirá volver a acceder.
- Controlar el phishing. Los hackers que desean acceder a sus datos personales y
bancarios por lo general envían a su cuenta de correo electrónico mensajes en los
que imitan a la perfección la plataforma de su banco o de su red social. Hay dos
tips que puede usar para prevenirlo: el primero es instalar en su navegador la
extensión de un antivirus que identificará las paginas fraudulentas, más conocidas
como Phishing, y le avisará de inmediato que está a punto de ingresar a una,
además le dirá cuando este ingresando a sitios web de mala reputación. Otro error
común que se comete es ingresar la dirección incorrecta de un sitio web, esta
extensión lo corregirá automáticamente y lo dirigirá al sitio web de confianza.
Evitar el spam.
- Por medio de correos electrónicos basura se pueden filtrar sitios de phishing y
hasta virus, por eso, al momento de identificar las páginas y dominios que le
envían el molesto spam es recomendable crear un filtro que elimine este tipo de
mensajes indeseados.

Le recomendamos: Un robot que pueda ser el mejor amigo del hombre

En celulares y tabletas

La seguridad en dispositivos móviles es hoy por hoy la mayor preocupación para


las personas, incluso más que en su computador portátil, esto se debe al tiempo y
uso que le damos a diario al celular. Allí guardamos todo, desde las claves
bancarias, correos personales y empresariales, fotos familiares y hasta intimas,
conversaciones de chat, búsquedas en la web, entre otros datos que siempre
deseamos mantener seguros y alejados de la vista de desconocidos.

Es una realidad que los servicios que ofrece Internet han cambiado nuestra vida,
la forma en que nos comunicamos, aprendemos e incluso cómo nos
entretenemos. De ahí que la seguridad se vuelve en un factor esencial a la hora
de usar el celular o la tableta. A continuación algunas recomendaciones que puede
aplicar en su dispositivo:

- En teléfonos móviles, el bloqueo de pantalla nos protege de accesos no


autorizados a nuestras aplicaciones. Para mayor seguridad, debes ajustar los
parámetros de configuración necesarios para que el dispositivo se bloquee
automáticamente cuando se habilita el modo de suspensión. Este puede ser un
patrón, un PIN, una contraseña o nuestra huella si el dispositivo cuenta con lector.
Recuerde no utilizar series numéricas consecutivas como 1234, datos personales
como fechas de nacimiento, ni patrones predecibles como letras o formas
geométricas.
- Al ingresar a través de una red Wi-Fi pública, cualquier persona que se encuentre
en la zona puede monitorear la información que se transmite entre su dispositivo y
la zona Wi-Fi si la conexión no está encriptada. Cuando utilice redes públicas evite
realizar actividades importantes como iniciar sesión, transacciones bancarias o
compras en línea.
- La mayoría de los sistemas operativos le avisarán cuando sea el momento de
actualizar su celular; no ignore estos mensajes. A veces, las versiones antiguas de
software pueden tener problemas de seguridad que los delincuentes aprovechan
para acceder a tus datos con facilidad.
- Para mantener su celular protegido, solamente descargue aplicaciones de
tiendas oficiales. No abra ningún tipo de archivo desconocido y evite dar clic en
ventanas emergentes que aparecen mientras navega en el buscador. También
preste atención a los detalles en letra chica y a cualquier casilla de verificación que
esté seleccionada de forma automática. Asegúrese que entiende qué programas
se van a instalar y qué accesos se van a otorgar. Para mayor seguridad en
dispositivos Android hay la posibilidad de que todas las aplicaciones instaladas se
verifiquen, para activarlo debe ir a Ajustes de Google > Seguridad, activar la
opción "Buscar amenazas de seguridad en el dispositivo" y "Mejorar la detección
de aplicaciones dañinas".
- Las copias de seguridad facilitan la recuperación de la información y las
aplicaciones en caso de perder el dispositivo, si se daña o si lo roban.
Los perfiles de usuario permiten que varios usuarios utilicen el mismo dispositivo,
sin que el resto de usuarios pueda acceder a sus archivos o datos privados. Se
recomienda activar el perfil de invitado cuando comparta su celular o tableta con
otra persona.
- Con el Administrador de Dispositivos de Android puede localizar de manera
remota los dispositivos perdidos asociados con su cuenta de Google. También
puede bloquear la pantalla, hacerlo sonar (aún si se encuentra en silencio), o
borrar la información del dispositivo en caso de robo o pérdida.
- Si se quiere tener más seguro el contenido del celular o tableta, existe una
opción que es una de las más efectivas, cifrar el dispositivo. El proceso de cifrado
puede llegar a ser lento en algunos dispositivos, pero si lo que quiere es asegurar
al máximo sus datos esta es una excelente opción.

Puede leer: Las 15 aplicaciones colombianas más destacadas

Recomendaciones para la seguridad de sus hijos

Cada vez es más común que los niños tengan acceso a dispositivos electrónicos
donde pueden acceder a internet. Los padres deben estar alerta ante los peligros
que sus hijos corren a la hora de navegar por la web. Estas son algunas de las
recomendaciones que brinda el Ministerio de Tecnologías de la Información y las
Comunicaciones (MinTIC) para evitar estos riesgos:

- Comparta más tiempo con sus hijos, no deje que Internet sea un motivo de
distanciamiento.
- En los primeros años de edad, no deje que sus hijos naveguen en Internet sin
acompañamiento y si es posible restrinja ciertas aplicaciones inapropiadas para su
edad. En dispositivos Android y IOS existe la posibilidad de bloquear por medio de
contraseña, las aplicaciones o sitios web para adultos.
- Cultive una relación de confianza con sus hijos, procure hablar sobre la
responsabilidad de usar Internet y sobre los peligros que se pueden presentar. -
Muchos de los casos de grooming (pedofilia) se producen por falta de atención de
los padres a sus hijos.
- En caso de que los niños tengan acceso a dispositivos como celulares o tabletas,
establezca horarios y lugares de uso adecuados.
- En cualquier caso de ciberacoso denuncie a través del portal Te Protejo
(www.teprotejo.org), que está conectado al Centro Cibernético de la Policía
Nacional y a la Fiscalía General de la Nación.

Le puede interesar: Cómo proteger a nuestros hijos de los peligros de internet

El Viceministro General de las TIC Juan Sebastián Rozo señaló la importancia de


desprenderse de la tecnología en algunos lapsos: Las personas a veces sienten
miedo de estar desconectada, esto puede llegar al extremo de dejar de lado
necesidades vitales como comer o dormir. Un muestra clara es que 52% de los
jóvenes entre los 12 y 17 años siente ansiedad al no saber que ocurre en internet
cuando se encuentran desconectados.”
https://www.elespectador.com/economia/riesgos-y-ventajas-de-hacer-compras-por-
internet-articulo-802759

23 De Septiembre 2018

Riesgos y ventajas de hacer


compras por internet
Economía
27 Jul 2018 - 4:51 PM
Diego Ojeda /@diegoojeda95.

Con el aumento que ha registrado el comercio electrónico en


Colombia, sumado a la amplia oferta de productos que se
encuentran en línea, es importante distinguir las amenazas que,
eventualmente, pueden esconder las ventas digitales. Para
empezar, es necesario aclarar que comprar por internet no es sinónimo
de estafa, robo, fraude o pérdida de datos; al contrario, es un comercio que
alberga muchos beneficios pero que, así como las ventas físicas, también puede
presentar eventuales amenazas.
El auge que ha tenido este tipo de compras en el país se puede ver reflejado en
los resultados que ha mostrado la Cámara Colombiana de Comercio
Electrónico (CCCE), entidad que para abril de este año reveló que, en todo
2017, las ventas electrónicas en Colombia registraron cerca de $14,6 billones,
consolidando así un incremento del 14% con relación a 2016. En resumidas
cuentas, los colombianos cada vez más están comprando por medios digitales.
Lea también: eComerce no para de crecer en Colombia al registrar $14,6 billones
en 2017
No es tan complicado entender este sostenido crecimiento, pues en vez de
caminar a un banco y hacer fila para pagar un recibo, muchos están prefiriendo
hacer lo mismo en cuestión de segundos desde su teléfono celular. El
anterior es solo un ejemplo de cómo las ventajas del comercio electrónico se
traducen en ahorro de tiempo, dinero y esfuerzo físico; incluso hay modalidades
de pago que, con previa autorización del usuario, son capaces de descontar
automáticamente el monto a pagar por parte de la persona, haciendo que el olvido
de cancelar una factura sea cosa del pasado.
Si se traslada este escenario al de adquirir artículos en línea, el hecho de no salir
de la casa y recibir los productos a domicilio es otro componente que atrae a
muchos a recurrir a ese tipo de compras.

No obstante, así como en el comercio físico hay que estar alerta de no recibir un
billete falso, un producto de mala calidad o de ser estafados, en el plano virtual
también hay que atender una serie de recomendaciones para evitar ser víctimas
de los delincuentes que operan bajo diversas modalidades asociadas a
internet.
Andrés Bernal, gerente de Mercado Pago de Mercado Libre,
compartió algunas recomendaciones para tener presentes al momento de hacer
compras en línea.
Para este directivo es esencial validar elementos como la confiabilidad de
la página web en la cual se busca hacer la compra. Lo
anterior se puede lograr verificando los términos y condiciones que tenga la
misma, que explique por ejemplo qué pasa si el producto adquirido no satisface
las expectativas del cliente o simplemente llega algo contrario a lo que se ordenó;
que en la plataforma se vea una inversión por parte de los desarrolladores de tal
manera que sea fácil de navegar, que no tenga errores de ortografía y que los
precios que muestran los productos no sean increíblemente bajos; todos estos
factores son indicadores de que una página puede ser un anzuelo para estafar a
potenciales compradores.
Bernal además asegura que el tipo de amenaza más presente en Colombia es el
‘phishing’, una modalidad en la cual, por ejemplo, un delincuente puede
hacerse pasar por un agente de compras de una empresa y solicitar a la víctima
información sensible como el número de su tarjeta de crédito, la fecha de
vencimiento y el código de seguridad, datos con los que se pueden hacer compras
de manera no presente.
El problema con esto es que la misma normatividad colombiana
permite que por teléfono empresas como agencias de
viaje pidan este tipo de datos, luego entonces la incógnita que le
queda al comprador es ¿cómo saber que la persona que me está llamando
realmente es un agente de compras? sobra decir que la principal recomendación
es desconfiar en todo momento y no entregar, bajo ningún motivo, esa
información vía telefónica, correo o chat.
Le sugerimos leer: ¿Sabía que empresas pueden pedir números de tarjetas y
códigos de seguridad por teléfono?
Con la intención de brindar seguridad en compras que involucren pagos con
tarjeta de crédito o débito, existen plataformas como Mercado Pago y PayU,
entre otras, cuya misión es garantizar una correcta transacción; dicho lo anterior
es prudente verificar que los portales de compra cuenten con una de estas
compañías que, de preferencia, cumplan con estándares internacionales en esa
materia.

Un consejo adicional es, en lo posible, siempre hacer transacciones


en computadores de confianza que estén conectados a redes de
internet seguras, pues los ciberdelincuentes pueden instalar 'malwares' en los
equipos para espiar la información de las personas y llegar a robar datos
sensibles. De igual forma se recomienda manejar contraseñas seguras, que no
sean las mismas para acceder a otros portales como redes sociales o correos
electrónicos.

http://canaltic.com/internetseguro/manual/2_riesgos_en_internet.html

Es seguro Internet? Al formar parte de la propia vida quizás la pregunta más amplia sería: ¿Es segura la vida
en general? Aunque la navegación por Internet tiene múltiples ventajas, también existen ciertos riesgos y
peligros que es necesario conocer para prevenirlos. Como en otras facetas de la vida humana, hay personas
que hacen un mal uso de las tecnologías ante las cuales debemos protegernos.

La clave no consiste en evitar el uso de Internet sino en saber cómo navegar de forma inteligente para
prevenir y resolver estas situaciones. En esta unidad aprenderás algunas formas interesantes de conseguirlo.

Existen páginas en Internet que plantean temas no adecuados para nadie y en especial para usuarios
jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas,
pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc. En muchos casos la policía
descubre y cierra algunas de estas páginas pero a veces las tareas de investigación judicial llevan su proceso
y estos sitios permanecen publicados durante un cierto periodo de tiempo. En otros casos los contenidos
están reservados solo para personas adultas: pornografía, apuestas, etc.

En ocasiones de forma involuntaria pueden mostrarse en el navegador páginas con textos, fotos o vídeos
inadecuados. Cuando esas páginas te hagan sentirte triste, asustado o confundido no dudes en informar "in
situ" (en ese momento y lugar) de lo ocurrido a tus padres o profesores. Ellos podrán ayudarte a aclarar tus
dudas y saber qué hacer.

De forma similar a los virus biológicos, los virus informáticos se propagan a través de Internet y pueden
contagiar tu ordenador. En este apartado se explica el peligro que suponen y algunos consejos para
prevenirlos y tratarlos.

Glosario sobre virus

A continuación se explica el significado de algunos términos habituales relacionados con los virus
informáticos:

 Malware. Del inglés “malicious software” se refiere al software creado para alterar el normal
funcionamiento de un ordenador sin el consentimiento o permiso de su propietario. Existen varios
tipos de malware: virus, gusanos, troyanos, etc.
 Virus. Es un programa que se cuela sin permiso en nuestro ordenador oculto dentro de otro
programa, correo electrónico, página web o archivo. Se ejecuta automáticamente haciendo copias de
sí mismo. Esta capacidad de copiarse a sí mismo es similar a la de los virus biológicos y por eso
reciben ese nombre. Ejemplos de virus famosos: Sasser o Code Red.

 Gusano. Es un programa similar al virus ya que puede reproducirse por sí mismo con efectos
dañinos para el ordenador afectado pero no necesita infectar otros ficheros para reproducirse. Se
suele extender gracias al correo electrónico. Ejemplos de gusanos famosos: MyDoom.

 Troyano. Es un programa que no se reproduce infectando otros ficheros ni se propaga haciendo


copias de sí mismo. Entra en el ordenador como un programa inofensivo pero al ejecutarlo permite a
su creador controlar remotamente el ordenador infectado o capturar los textos introducidos mediante
teclado incluyendo las contraseñas de la víctima. Esto es peligroso porque permite robar información
delicada. Ejemplos de troyanos famosos: NetBus o Bandook.
 Spyware. Es un programa espía que recopila información de un ordenador y transmite esta
información a un ordenador externo sin el conocimiento ni consentimiento del propietario del
ordenador.

 Adware. Es software que muestra publicidad en el ordenador de forma espontánea sin que el
propietario lo solicite ni pueda evitarlo en muchas ocasiones.

 Spam. Es un correo electrónico que contiene un mensaje basura generalmente enviado de forma
anónima y masiva con fines publicitarios o comerciales hacia páginas de contenidos inapropiados:
casinos, sorteos, premios, viajes, fármacos, software, porno, etc.

¿Cómo se propagan los virus?

Internet es la fuente de propagación preferida de los virus. Suelen venir como adjuntos en correos
electrónicos, se cargan al acceder a ciertas páginas web o al abrir algunos archivos descargados.

¿Qué efectos producen los virus?

Los virus no son una broma. Nadie se muere por un virus informático. Sin embargo pueden producir distintas
alteraciones en el funcionamiento del ordenador infectado: pérdida de datos, bloqueos, reducción del espacio
en disco, ralentización, reinicios, mensajes molestos, robo de información confidencial, etc.

Normas para prevenir los virus

 No conectar a tu ordenador un pendrive o memoria USB que consideres infectada con algún virus.
 No utilizar software "pirata" de dudosa procedencia.

 No abrir emails ni archivos adjuntos que procedan de un desconocido.

 Revisar con atención los documentos descargados y no permitir la ejecución de macros internas al
abrirlos.

 Mantener al día las actualizaciones del sistema operativo.

 Asegurarse de que está activo el firewall del sistema operativo para filtrar el tráfico del equipo con
Internet.

 Instalar en el equipo un buen programa antivirus y mantenerlo siempre actualizado vía Internet.

 Cuando se sospeche de la existencia de una infección, actualizar el programa antivirus y escanear


todas las unidades de disco.

Programas antivirus

Para una protección completa del equipo es necesario instalar tres tipos de programas:

1. Antivirus. Desde Internet se pueden descargar e instalar algún antivirus gratuito: AVG Free , Avira
AntiVir, Avast Free, Bit Defender o Panda Cloud Antivirus.
2. Anti-spyware. También es interesante disponer de un programa para detectar y eliminar el spyware
(programa para espiar el ordenador) y el adware (muestra ventanas de publicidad no deseada). Una
opción gratuita es Ad-ware Free Antivirus.

3. Protección USB. Asimismo es muy recomendable proteger el ordenador frente a las infecciones
generadas por los dispositivos USB de almacenamiento que se conectan al equipo. Esto se consigue
instalando un programa específico que impide la ejecución de malware al conectar un pendrive o
disco duro extraíble al equipo. Una opción gratuita muy recomendada puede ser Panda USB
Vaccine.
El CyberBullying es el acoso de un menor (no un adulto) a otro menor usando las tecnologías: Internet,
móvil, videojuegos online, etc. Estamos ante un caso de ciberbullying cuando un/una menor atormenta,
amenaza, hostiga, humilla o molesta a otros menores usando estos medios. A veces puede tratarse de la
continuación de una situación de acoso cara a cara.

Algunos ejemplos de situaciones de ciberacoso serían:

 Cuando se publica una imagen comprometida (real o retocada) de otra persona tratando de
avergonzarla en su círculo de amistades.
 Dar de alta con sus datos (incluída una foto) a la víctima en una web para votarla a la persona más
fea, menos inteligente, etc.

 Crear un falso perfil en nombre de la víctima en un foro o web para escribir en primera persona cosas
vergonzosas.

¿Cómo defenderse del ciberbullying?

 Trata de ignorar las provocaciones.


 Lo que se hace en Internet también tiene consecuencias.

 Quien abusa está cometiendo un delito.

 Si consideras que te acosan, conserva las pruebas: emails, capturas de pantalla, etc.

 Si te molestan de forma intencionada y reiterada, pide ayuda a tus padres o profesores.

 Si recibes amenazas graves, solicita esa ayuda con urgencia.

 Hacer circular falsos rumores sobre malos comportamientos de la víctima para conseguir que otros
usuarios también se enfaden.

 Enviar mensajes (email, sms, etc) amenazando a la víctima.

 Perseguir y acechar a la víctima en los foros y comunidades que se frecuentan.

El Grooming se produce cuando un adulto trata de engañar a un menor a través de Internet para ganarse su
confianza con intención de obtener fotos o vídeos sexuales o de desnudos e incluso llegar a chantajearle con
ellos. En ocasiones es el paso previo al abuso sexual. Tipos de pedófilos

Los pedófilos en la red suelen ser de dos tipos:

 Aquellos que se contentan con coleccionar de forma anónima fotos y vídeos de pornografía infantil.
 Otros buscan el encuentro cara a cara con los menores con intenciones sexuales. En este caso
suelen hacerse pasar por adolescentes.

¿Cómo prevenir el grooming?

 No proporcionar imágenes, vídeos o informaciones personales a desconocidos


 Evitar dar las contraseñas del equipo a nadie para evitar el robo de información.

 Mantener la privacidad de las imágenes e informaciones personales.

¿Qué hacer ante un caso de grooming?


 Valorar si es cierto que se dispone de material para ejercer esa amenaza.
 No ceder al chantaje en ningún caso.

 Pedir siempre ayuda a tus padres o profesores.

 Revisar el equipo con un programa anti-malware.

 Modificar todas las contraseñas de acceso.

 Aumentar las opciones de privacidad de tu perfil en las redes sociales.

 Buscar y guardar las pruebas del chantaje: capturas de pantalla, conversaciones, mensajes, etc.

El Sexting consiste en enviar textos o imágenes insinuantes, eróticos o pornográficos por Internet o por
los teléfonos móviles. Es una práctica bastante extendida entre los adolescentes que por iniciativa propia
suelen enviar mensajes sexting a sus novios/as como prueba de afecto, a alguien con quieren ligar, como
broma, etc. El problema es que ese texto o imagen puede ser utilizada más tarde por el destinatario u otro
desconocido para extorsionar o chantajear a la víctima. Esto se conoce con el nombre de sextorsión.

Cómo evitar la sextorsión?

 Evita el envío de fotos comprometidas a tu pareja. El afecto se puede demostrar de otras formas.
Piensa que puede utilizarla de forma no adecuada cuando vuestra relación haya terminado.
 Reflexiona sobre las posibles consecuencias derivadas del envío de una foto personal comprometida
a cualquier otra persona, sea conocida o no.

Suplantación de la identidad
Se produce cuando una persona entra en la cuenta de otra persona para conseguir información personal con
distintas intenciones: eliminarla para hacer daño, publicarla para desprestigiar, extorsionar o chantajear, etc.
También se produce cuando una persona crea una cuenta con los datos de otra y se hace pasar por ella
actuando en su nombre. Esto suele pasar sobre todo en la suplantación de gente famosa.

Cómo evitar la usurpación de identidad?

 Nunca comuniques a nadie tus contraseñas.


 Evita que nadie te mire cuando introduzcas la contraseña.

 Utiliza contraseñas seguras evitando aquellas cortas o triviales.

 En los ordenadores de uso público o del centro recuerda cerrar la sesión ni almacenes las
contraseñas.

Qué debes hacer cuando detectes una usurpación de tu identidad?

 En cuanto tengas indicios de esta situación comunícalo a tus padres o profesores.


 Cambia rápidamente la contraseña de acceso.

 Si ya no puedes entrar porque te han cambiado la contraseña, denuncialo a tus padres o profesores.

 Trata de reparar y explicar lo ocurrido a las personas afectadas por el agresor en tu nombre.

 Si alguien se hace pasar por ti creando una cuenta similar a la tuya: denúncialo.

Algunos casos de suplantación de la identidad en prensa


Phishing
El phising es un tipo de estafa que intenta obtener de la víctima sus datos, contraseñas, cuentas bancarias,
números de tarjetas de crédito o del documento nacional de identidad, etc, etc. mediante engaño para
utilizarlos en el robo de fondos de sus cuentas. Generalmente se solicitan del usuario datos personales
haciendo pasar por una empresa o entidad pública con la excusa de comprobarlos o actualizarlos. Esta
petición de datos se realiza a través de un mensaje de teléfono móvil, una llamada telefónica, una ventana
emergente durante la navegación por Internet o bien en un correo electrónico.

¿Cómo evitar el phishing?

 Nunca responder a ninguna solicitud de datos personales usando el correo electrónico, los sms o las
llamadas telefónicas. Las entidades u organismos nunca solicitan esta información por estos medios.
Ellos ya tienen tus datos y en todo caso es el propio usuario quien puede llamar para solicitarlos en
caso de olvido o pérdida. Pero no al revés. Es cuestión de sentido común.
 Desconfiar de la dirección de sitio web o página contenida en un mensaje sospechoso. Normalmente
se parecen a la dirección original del banco o entidad que dicen ser pero no es igual.

 Asegurarse de que el acceso a la gestión de bancos por Internet se hace en una página de
navegación segura HTTPS://. Este sistema exige que la entidad bancaria disponga de un certificado
de seguridad y cifrado seguro que garantiza su autenticidad al cliente. No conviene confiar en un
acceso seguro HTTPS que no disponga de un certificado oficial de seguridad. El navegador web
detectará si el certificado es oficial o no.

Algunos casos de Phishing en prensa

La CiberAdicción es un problema de adicción a Internet que se observa en menores y en adultos. Su


indicador más significativo es la "conexión compulsiva" que se concreta en la necesidad de tener que
conectarse con frecuencia muchas veces al día.

Síntomas de la ciberadicción

Las señales más evidentes de la adicción a Internet son:

 Dispersión de la atención. Se plantean varias tareas a la vez sin centrar la atención ni terminar
ninguna de ellas.
 Búsqueda de satisfacción. Se buscan constantemente contenidos relacionados con ciertos gustos o
adicciones: juegos, temáticas, etc.

 Adaptación al estímulo. Con el tiempo se buscan cada vez contenidos más estimulantes para
alcanzar el mismo efecto.

 Creación de distintas identidades. Se accede a un foro o chat con distintas identidades o


personalidades.

 Del mundo real al virtual. Se va sustituyendo el mundo real por el virtual abandonando las amistades
reales y buscando solamente amistades a través de la red.

 Pérdida de la noción del tiempo. Se conecta para una tarea determinada pero se termina
dedicándole mucho más tiempo.

 Conexión compulsiva. Se siente la necesidad de conectarse muchas veces al día, aunque sea
durante un corto periodo de tiempo. Esto se suele traducir en no dedicarle tiempo suficiente a otras
tareas: deberes, aseo personal, cuidado, comida, vida familiar, etc.

 Sindrome de abstinencia. Muestra malhumor y nerviosismo cuando no se puede conectar como


consecuencia de un "castigo" o una avería.
 Menos horas de sueño y comida. Se prolonga la conexión a Internet por las noches en lugar de
dedicarlas a dormir o incluso comer un bocadillo delante de la pantalla para no perder tiempo.

ómo resolver esta adicción?

 Acordar un horario concreto y moderado de conexión a Internet


 Concretar las tareas a realizar en Internet antes de conectarse y tratar de mantener la atención en
ellas hasta su terminación.

 Moderar el uso de videojuegos en la red. Utilizar Internet para otras tareas más interesantes.

 Es importante hablar con los padres y profesores. Ellos te pueden ayudar a organizar tu tiempo.

 Diversificar tus actividades cotidianas tratando de dedicarle a cada una el tiempo necesario.

 Cultivar a diario las relaciones personales y familiares.

 Respetar las horas de sueño y descanso así como las comidas acompañado en familia.

 Dedicar el tiempo necesario al estudio y tareas escolares.

Descargas ilegales
Existen páginas en Internet especializadas en la descarga gratuita de música, libros, vídeos y programas con
derechos de autor. El copyright o derechos de autor significa que sus creadores han registrado y publicado su
obra para percibir un importe económico de cada usuario final por su uso y disfrute. Esta licencia de uso no se
respeta cuando el usuario/a lo descarga de forma gratuita desde ciertas páginas. A esta actividad se le conoce
habitualmente como "piratería". En ocasiones se obtiene la semilla o dirección de ese archivo en una página
para luego completar su descarga usando un programa P2P (Peer to Peer) como eMule, Torrent, Ares, etc.

En la actualidad las leyes españolas están tratando de regular las descargas ilegales en Internet. Se
pretende sancionar y cerrar aquellas páginas que ofrezcan de forma gratuita estos materiales al violar
con ello los derechos de autor. Como usuario/a de Internet siempre se puede optar por recursos libres
que admitan un uso gratuito. Ejemplo: el programa OpenOffice en lugar de Microsoft Office.

También podría gustarte