viernes, 10 de marzo de 2017

RIESGOS DEL USO DE LAS TIC


Resultado de imagen para anime computer facebook
REDES SOCIALES 

Algunos riesgos de las redes sociales para niñas, niños y adolescentes
En el mundo real, las comunidades son responsables de generar normas de privacidad y de convivencia social. En el mundo virtual de redes sociales estás normas cambian con frecuencia, lo que pone en riesgo a niñas, niños y adolescentes que las frecuentan.
Adolescente muestra foto que recibió en su celular. Adolescente muestra foto que recibió en su celular.

Para obtener los beneficios de la socialización y ganar amistades, las niñas, niños y adolescentes #NNA con frecuencia entregan información personal (nombre, escuela, dirección, intereses personales y familiares, más otros datos) que en la vida real les tomaría más tiempo dar antes de confiar en alguien. Pero en las redes sociales está publicada y nunca regresa a la privacidad: no se sabe quién la ve y que puede hacer con ella.

Como desean ser populares, llamar la atención y aprobación de sus semejantes en edad, tienen a actualizar su Perfil con fotos riesgosas, presumir de sus aventuras el fin de semana, hablar de más de sus conocidos y, en ocasiones, llegan a usar el espacio digital para humillar a otras y otros con contenidos no apropiados. Por eso es vital que enseñe a sus hijas e hijos a usar las herramientas de privacidad, a que seleccionen a quién permiten ver sus datos y fotos, a conocer cuáles son los riesgos en el mundo digital. Ninguna información en línea es privada; un “amigo” puede difundirla y dispersarla en cualquier momento.

Regla de oro. Los controles automáticos digitales jamás deben reemplazar la supervisión parental en vivo.

Algunos riesgos. Pueden recibir mensajes de un extraño malintencionado, pueden encontrarse físicamente con un desconocido, pueden ser acosados por sus semejantes, no hay manera de verificar la edad de la persona con la que se comunican, pueden ver vídeos o fotos provocativos que les causen daño, les dan acceso a grupos no aptos para su edad y desarrollo, etc.

Algunas reglas. Dialogue y mantenga abierta la comunicación con sus hijas e hijos; tenga interés por sus actividades y amistades digitales; ponga atención en la información que comparte en redes, como fotos y videos; enseñe como pueden proteger la información propia y a respetar la de los demás; averigüe y enseñe como protegerse de los ciberacosadores; cheque que usen los controles de privacidad de las redes; insista en que eviten encontrarse con alguien que sólo conoce por Internet.
Algunas herramientas. Ponga los filtros de edades; use programas para monitorear, en especial si sospecha que sus hijas e hijos peligran en la red; revise el historial en Internet; sea cuidadoso con los chats que usan, en especial en vivo; use buscadores seguros; use controles de padres en teléfonos y otros gadgets.

Publicar información personal



Por casi todo el mundo ya es conocido el riesgo que supone publicar en Internet o redes sociales nuestros datos personales. Estamos hartos de ver cómo aquellos que utilizan la red con no demasiadas buenas intenciones pueden aprovechar nuestros datos para intentar suplantar nuestra identidad o tratar de hacernos caer ante cualquier tipo de estafa.
Por supuesto que nuestros datos bancarios o DNI son los datos que nunca o casi nunca se nos ocurriría publicar a todo el mundo, sin embargo, el número de teléfono móvil es publicado alegremente con mayor frecuencia de lo que nos pensamos. Además, la práctica de publicar números de teléfono particulares en Internet sin el consentimiento ni conocimiento de uno mismo está también cada vez más extendida. De cualquier forma, que nuestro número de teléfono particular esté de manera pública para todo el mundo puede provocar que otras personas lo usen con distintos fines.
Incluido en anuncios
Uno de los peligros es que nuestro teléfono sea utilizado en anuncios que ofrecen todo tipo de servicios y de ahí que podamos convertirnos en víctimas de una web de anuncios que por ejemplo ofrezca servicios de índole sexual. Esto seguro nos provocará recibir un gran número de llamadas con referencia a estos servicios que pueden ser bastante molestas y que además se pueden recibir a horas intempestivas. Además, puede ir asociado a un continuo abuso a través de mensajes de WhatsApp a este mismo número.

Suscripción a SMS Premium

Incluso cuando nadie facilita nuestro número de teléfono a extraños, es posible ser víctima de otro tipo de ganchos o engaños que hacen que nuestro número de teléfonos sea suscrito a cualquier servicio de SMS Premium, por lo tanto, con mayor motivo esto nos puede ocurrir si nosotros mismo u otras personas hacen público nuestro número privado en Internet. Esto nos puede suponer un gasto elevado en la factura de nuestro móvil que no conoceremos hasta que recibamos la factura al siguiente mes.

Suplantación de identidad

Si el número de teléfono móvil está asociado a nuestro nombre y apellidos, ya son datos personales suficientes para que alguien pueda hacerse pasar por nosotros en muchos sitios, como las redes sociales. Pero además, puede ir más allá el peligro y que estos datos caigan en manos de personas con peores intenciones que traten de chantajearnos para conseguir un beneficio propio gracias a nuestros datos.

Cómo borrar esta información personal en Internet

Siempre que nos ocurra esto o incluso antes de que pase y como método de prevención es recomendable realizar búsquedas en Internet de nuestros datos para asegurarnos que no estén circulando por la red.
En el caso de que encontremos publicaciones con nuestros datos personales, lo primero que podemos hacer es ponernos en contacto con el sitio que lo publica y solicitar su eliminación. De no conseguirlo por este método, es importante que sepamos que también podemos ejercer el “derecho al olvido” en Internet, es decir, solicitar a los buscadores que borren la información personal que aparece en ellos, aunque hay que tener en cuenta que esto no hará que se elimine de los sitios concretos donde están publicados.
Esto hace que no sean tan accesibles pero no obstante tendríamos que optar por tomar medidas legales contra cada uno de los sitios si no se eliminan de ahí.
Resultado de imagen para anime computadora gif
Cuáles son los riesgos de la descarga de documentos y software

Riesgo de spam (correo no deseado)
Los troyanos, virus y gusanos son programas maliciosos que atacan a los equipos de varias maneras. Si descargas un archivo adjunto de correo electrónico que contiene un programa malicioso, el software puede enviarse a sí mismo a cada uno en tu lista de contactos de correo electrónico. Una vez que los destinatarios reciban el correo electrónico no solicitado, el virus incrustado puede repetir el ciclo. Esto crea un efecto dominó donde cada vez más usuarios de Internet reciben el virus y lo transmiten. Para evitar que esto suceda, no abras archivos adjuntos si no sabes quién los envió.

Publicidad no solicitada
El spyware no hace daño a tu computadora, pero puede rastrear tu actividad en Internet. Algunos programas de spyware hacen que tu navegador muestre anuncios relacionados con los sitios web que visitas. Otros programas de software espía llevan estadísticas sobre tus hábitos de navegación. Estos programas también pueden cambiar tu página de inicio, redirigir el navegador a sitios que no deseas visitar y mostrar ventanas emergentes no deseadas. Puedes infectar tu computadora con spyware descargando el software que lo contiene. Para reducir el riesgo de contraer una infección por spyware, no descargues software de fuentes cuestionables. Busca un software que diga "Sin spyware" en el sitio de descarga.

Daño a tu computadora
Los virus malévolos pueden acabar con tu disco duro. Puedes obtenerlos mediante la descarga de software que contiene el malware incrustado. El famoso virus "I love you" paralizó los equipos en 2000, cuando los usuarios de computadoras descargaron archivos adjuntos de correo electrónico que contenían el virus. Este virus eliminó muchos de sus archivos multimedia como videos y audio. Protege tu equipo con un buen programa anti-virus que funcione continuamente. No descargues e instales software de fuentes que no sean de confianza.

Pérdida de posesiones
Descargar programas y documentos infectados puede robarte dinero, posesiones e incluso tu identidad. Imagina un desconocido de pie que sobre tu hombro monitorea todo lo que escribes. Esto incluye contraseñas privadas, números de tarjetas de crédito, números de seguro social e información comercial, incluso delicada. Un keylogger es un programa que monitorea las pulsaciones de teclado. Las empresas y los padres utilizan estos programas para vigilar a los empleados y los niños. Si descargas un programa o documento que contiene un keylogger, esto puede capturar tu información y enviarla a otra persona en Internet. Descargar de manera sabia y realizar una búsqueda de keyloggers periódicamente pueden evitar que esto suceda. Muchos programas antivirus comunes no los detectan. Busca un software de protección que diga explícitamente "Anti-keylogger" en la etiqueta.

Qué es compartir archivos?
Compartir archivos involucra usar tecnología que permite a los usuarios de internet compartir archivos que están almacenados en sus computadores personales. Las aplicaciones Peer-to-peer (P2P), tal como las usadas para compartir archivos de música, son de las más comunmente usadas. Sin embargo, las aplicaciones P2P introducen riesgos de seguridad que pueden poner la información de su computador en riesgo.

¿Qué riesgos introduce esta tecnología?
Instalación de código malicioso - Cuando usted usa aplicaciones P2P, es difícil, sino es imposible, verificar que el origen de los archivos es confiable. Esas aplicaciones son usualmente usadas por atacantes para transmitir código malicioso. Los atacantes pueden incorporar virus, spywares, caballos de troya o gusanos dentro de esos archivos. Cuando usted descarga archivos, su computador puede ser infectado (vea Reconociendo y evitando los spyware y Recuperandose de virus, gusanos y caballos de troya para más información).
Exposición de información personal sensitiva - Al usar aplicaciones P2P, usted puede estar dando acceso a terceros a su información personal. Ya sea porque ciertos directorios son accesibles, o bien porque usted entrega información personal a quien cree que es una persona u organización confiable, personas no autorizadas pueden tener acceso a su información financiera, médica, documentos personales, información sensible de su trabajo, u otra información personal. Una vez que la información ha sido expuesta a personas no autorizadas, es difícil saber cuántas personas la han accesado. La disponibilidad de esta información puede incrementar el riesgo de robo de identidad (vea Protegiendo su privacidad y Evitando ataques de ingeniería social y phishing para más información).
Susceptibilidad a ataques - Algunas aplicaciones P2P pueden solicitar que usted abra accesos especiales en su cortafuegos para transmitir archivos. Sin embargo, al abrirlos usted podría estar dándole a los atacantes acceso a su computador o permitiéndoles atacarlo tomando ventaja de cualquier vulnerabilidad existente en la aplicación P2P.
Denegación de servicio - Descargar archivos ocasiona un alto tráfico en su red, descansando en ciertos procesos de su computador. Esta actividad puede reducir la disponibilidad de ciertos programas en su computador o puede limitar su acceso a Internet.
Persecusión - Los archivos compartidos a través de aplicaciones P2P puede incluir archivos pirateados, material protegido con copyright, o pornografía. Si usted los descarga, aun sin saberlo, puede enfrentar multas u otras acciones legales. Si su computador está en la red de una empresa y expone información de sus clientes, ambos Ud. y su compañía pueden ser demandados.

¿Cómo puede minimizar estos riesgos?
La mejor manera de eliminar estos riesgos es evitar usar aplicaciones P2P. Sin embargo, si usted escoge usar esta tecnología, puede seguir algunas buenas prácticas de seguridad para minimizar el riesgo:
Usar y mantener software antivirus - El software antivirus reconoce y protege su computador de los virus más conocidos. Sin embargo, los atacantes continuamente escriben nuevos virus, por lo que es importante mantener estos programas actualizadas (vea Entendiendo el programa antivirus para más información).
Instale o habilite un cortafuegos - Los cortafuegos pueden protegerlo de ciertos tipos de infecciones bloqueando tráfico malicioso antes de que entre en su computador (vea Entendiendo los cortafuegos para más información) Actualmente, algunos sistemas operativos incluyen cortafuegos, pero usted debe asegurarse que están activos.


Resultado de imagen para anime computadora gif

No hay comentarios:

Publicar un comentario