Riesgos Asociados a Internet
Internet y sus riesgos
Para nadie es un secreto que Internet ha modificado la forma en la que se relacionan las personas e incluso el modo de trabajo de las empresas. Son precisamente estos grandes cambios los que han abierto un nuevo mercado en el que la información es la principal materia prima sobre la que se trabaja. Por supuesto este recurso valioso es apetecido por personas u organizaciones inescrupulosas que intentan hacerse con información ajena para propósitos maliciosos.
A medida que avanza la tecnología van surgiendo nuevas formas de atacar la seguridad de un sistema informático, en pocas palabras "aumenta la sofisticación en el ataque y ello
aumenta la complejidad de la solución" (Mifsud,2012). Así pues se presentan riesgos que no son otra cosa que "la estimación del grado de exposición de un recurso
tangible o intangible que con una amenaza causa daño a la
organización y le impide cumplir sus objetivos" (UDES, 2018).
Entre los múltiples riesgos que se pueden asociar al uso del Internet se encuentran:
- Fraudes
-Sabotaje Informático
-Espionaje Informático
-Robo de servicios
-Acceso no autorizado
Fraudes
Incluyen la manipulación de datos falsos o engañosos para lograr movimientos falsos en transacciones, la inserción de instrucciones de computadora que modifiquen programas existentes en el sistema, la realización de transacciones financieras casi imperceptibles que trasladen pequeñas sumas de dinero de varias cuentas a otra, la falsificación de documentos virtuales y en físico a través de edición computarizada, y el robo de identidad o pishing. (Acurio, s.f)
¿Como evitarlos?
A través de conductas de navegación seguras en las que se protejan los datos de cuentas personales y se blinden los programas que manejan dichos datos. Es importante verificar la procedencia de correos electrónicos, programas y documentos que circulan a través de la red.
Sabotaje Informático
Se borran, suprimen o modifican funciones o datos de la computadora sin previa autorización para obstaculizar el funcionamiento normal del sistema, utilizando bombas lógicas, gusanos, virus informáticos, malware, terrorismo informático también conocido como ciberterrorismo o ataques de denegación de servicio. (Acurio, s.f)
¿Como evitarlo?
A través de la protección física y lógica de los equipos, mediante el uso de programas de protección como los antivirus que en sus múltiples variantes pueden proteger el sistema de casi cualquier software malicioso.
Espionaje Informático
A través de la fuga de datos se divulga sin autorización la información confidencial de una persona o empresa la cual puede ser utilizada para fraudes, falsificaciones, extorsiones y otros delitos conexos al tratamiento ilegal de la información ajena. El espionaje informático puede derivar en el hurto de software o la reproducción no autorizada de programas informáticos de protección legal. (Acurio, s.f)
¿Como evitarlo?
Encriptar la información parece ser la forma más básica de protección ante este delito informático, aunque el manejo responsable de la misma y el control sobre el flujo de datos a través de la red brindan un protección extra.
Robo de Servicios
Va desde el robo de tiempo de uso, por ejemplo divulgando claves de Internet que permiten la intromisión de terceros a la red, ralentizando y afectando considerablemente el servicio para el usuario legítimo. Pasa por la apropiación de información residual, en la cual se "busca entre la basura" revisando sectores desprotegidos, discos duros en desuso y focos de información residual. También se incluye el parasitismo informático y la suplantación de personalidad para cometer delitos informáticos a nombre de otra persona. (Acurio, s.f)
Acceso no autorizado
Con "puertas falsas", "llaves maestras" y pinchado de líneas, los hackers y piratas informáticos violan la seguridad de un sistema para poder acceder a el y de esta forma hacerse con la información, sabotear el sistema mismo o divulgar datos confidenciales con propósitos lucrativos, políticos o personales. Para ello se aprovechan de vulnerabilidades en la seguridad, como el uso de contraseñas comunes o contraseñas de mantenimiento. (Acurio, s.f)
¿Como evitarlo?
Se deben establecer contraseñas robustas que combinen números y letras. Además es recomendable cambiar periódicamente las contraseñas, no usar fechas importantes ni nombres de familiares como claves de acceso y evitar escribirlas en medios físicos. Actualmente se está mejorando la seguridad informática con el uso de la identificación biométrica que cada vez está mas al alcance del público general.
Otros Riesgos Informáticos
Por supuesto los riesgos informáticos van mas allá de ataques a empresas y de mera búsqueda de información. En Internet se ha venido entretejiendo un vasto mundo criminal en el que las principales víctimas son los niños y niñas, quienes acceden a sistemas informáticos muchas veces sin supervisión, quedando vulnerables y la merced de personas inescrupulosas que se aprovechan de su inocencia para causarles un daño emocional, psicológico e incluso físico.
Sexting, Grooming y Ciberbullyng son palabras que definen conductas que ponen en riesgo la integridad de una persona. Aunque el Sexting, el cual "consiste en el envío de imágenes o videos de tipo sexual, producidos por el propio remitente"(Palmer, 2017), no es una actividad ilegal, puede llevar al Grooming el cual se define como "ciberacoso ejercido de forma deliberada por un adulto para establecer una relación y un control emocional sobre un menor con el fin de preparar el terreno para su abuso sexual" (Palmer, 2017), puesto que con el intercambio de material sensible, el individuo queda vulnerable ante las pretensiones del agresor bajo pretexto de no divulgar dicho material.
El ciberbullyng ha tomado fuerza especial en las escuelas, puesto que los menores tienden a utilizar ampliamente los recursos informáticos. Es en este plano donde ciertos individuos carentes de empatía se dedican a acosar de manera continua y sistemática a sus pares con la finalidad de humillar, doblegar o hacer blanco de burlas a quienes han caído en esta trampa de la red.
¿Cómo proteger a los niños de estos riesgos?
- Enseñando el uso responsable y asertivo de los medios tecnológicos
- Supervisando el acceso a Internet y el contenido que pueden ver
- Manteniendo un diálogo constante
- Vinculándose con la escuela para prevenir o mitigar los casos de ciberacoso escolar
- Resaltando la importancia de no contactar con desconocidos
- Atendiendo a los cambios de conducta o estados emocionales
- Dando aviso a las autoridades cuando se tenga conocimiento de un caso de Groomig o Ciberbullyng
- Previniendo la incursión de los menores en practicas de Sexting.
Referencias
Acurio, S. (sin fecha). Delitos informáticos: generalidades. Obtenido de CVUDES: http://aulavirtual.eaie.cvudes.edu.co/publico/lems/L.000.011.MG/Documentos/Anexos/cap4/1.pdf
Mifsud, E. (23 de Marzo
de 2012). Introducción a la seguridad informática. Obtenido de
recursostic:
http://recursostic.educacion.es/observatorio/web/es/software/software-general/1040-introduccion-a-la-seguridad-informatica?format=pdf
Palmer, F. (Junio de 2017). Seguridad y Riesgos: ciberbullyng, grooming y sexting. Obtenido de OpenAcces: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/67105/6/fpalmerpTFM0617memoria.pdf
RTVE, . [TheEternauta666]. (15 de Febrero de 2012). Atrapados en la red[Archivo de video]. Recuperado de: https://www.youtube.com/watch?v=t75Zrhhe5a0&t=89s
UDES. (13 de Abril de
2018). LEM Sistemas e informática: Capitulo 4.1.1. Riesgo.
Obtenido de CVUDES:
http://aulavirtual.eaie.cvudes.edu.co/publico/lems/L.000.011.MG/Documentos/cap4/4_1.pdf




Muy bien, es importante siempre trabajar con las debidas fuentes.
ResponderEliminar