Páginas

RIESGOS

Las Tecnologías de la Información y de la Comunicación han permeado todas las esferas y ámbitos de la sociedad. Es común ver cómo niños, niñas y adolescentes hacen uso de la Internet, considerándola una herramienta poderosa de comunicación, diversión, aprendizaje, etc. No obstante, así  como en la cotidianidad encontramos peligro, en la Red también existen: Hay contenido inapropiado, hay información carente de veracidad, delitos informáticos, usuarios malintencionados, etc. 

Veamos algunos de estos riesgos:



1.       MALWARE:   Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos la infección, ocurre por  “errores”  realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware.


2.       SPAM: El Spam es el famoso “correo basura”. Son aquellos mensajes que no fueron  solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas- que incitan al usuario a ingresar a páginas, con ofertas “milagrosas” , cuyo contenido es potencialmente dañino para el usuario.

3.       SCAM: Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y claves de redes sociales a través de Internet.

4.       CYBERBULLYING: Se refiere a todas las formas de actitudes agresivas, intencionadas y repetidas, hacia una o varias personas, que ocurren sin motivación evidente, adoptadas hacia una o varias personas, que ocurren sin motivación evidente, adoptadas por uno o más estudiantes, pudiendo desembocar, incluso por su insistencia, en el suicidio. Se trata de un acoso invisible para los padres y, sobre todo, para los profesores. Lo novedoso en él es el uso de las nuevas tecnologías y su difusión a través de Internet, por lo que es conveniente prestar especial atención a las Redes sociales.




5. GROOMING: Se considera como la captación de menores con fines sexuales. Constituye el repertorio de estrategias que una persona adulta desarrolla para ganarse la confianza de un menor a través de Internet con el fin último de obtener concesiones de índole sexual.

6. SEXTING: Consiste en la difusión o publicación de contenidos (principalmente fotografías o videos) de tipo sexual, producidos por el propio remitente, utilizando para ello, el teléfono móvil u otro dispositivo tecnológico, a través de e-mail, redes sociales o cualquier otro canal que permitan las nuevas tecnologías.

7.  PHISHING: Consiste en el robo de datos bancarios a través de la internet, empleando el correo electrónico para contactar usuarios incitándolos a que accedan a páginas que suplantan una entidad y en la que además deben ingresar datos personales quedando así registrados.



8.  ROBO DE INFORMACIÓN: Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales.

  Son muchos los riesgos a los que nos exponemos cuando decidimos navegar en la red, y a muchos de ellos accedemos de forma inadvertida, chicos, jóvenes y adultos somos presa fácil de publicidad engañosa, fraude, virus, etc.. Es por ello que se hace necesario conocer en detalle los tipos de riesgos, ya sean tecnológicos, sociales y económicos, así como también la manera de mitigarlos. 
  En el siguiente vídeo se presenta un completo resumen sobre esta temática. Veamos:



0 comentarios:

Publicar un comentario