Ir al contenido principal

realizado por  Fernanda  Aban Aguilar, Erick Delsordo, Marissa Cruz, Jubari, Victor Manuel, Luciano  

 Principales riesgos digitales y cómo prevenirlos. 

Clasificación de los riesgos digitales

 A su vez, y aunque no lo dimensiones, algunos de estos riesgos pueden afectar tu salud física y mental, impactar negativamente tus relaciones interpersonales, afectar tu comportamiento, emociones e incluso tu reputación. Es muy importante que tengas en cuenta que estos riesgos no solo te pueden afectar en el ámbito personal, sino también en el laboral, generando así, impactos negativos en la seguridad de la información de las compañías. Los riesgos digitales pueden afectarte de múltiples formas, por ejemplo, al perder acceso total o parcial a la información, al dañarse tus dispositivos, e incluso podrían afectar tus finanzas debido a la necesidad de recuperar la información o reparar los dispositivos. 


Existen diversas formas de clasificar los riesgos digitales, a continuación, los encontrarás agrupados en cuatro grandes categorías:

Riesgos de conducta 

Riesgos de contacto 

Riesgos de contenido 

Riesgos técnicos 


 RIESGOS DE CONDUCTA

1. Ciber inducción al daño físico

 • Principal público impactado: Niños, niñas y adolescentes.

 • Cómo nos exponemos: Al no tener consciencia sobre los riesgos y cuando se hace uso de internet sin el acompañamiento necesario de padres y cuidadores, quienes no validan el contenido al que se están exponiendo, ni garantizan que la interacción en la web se haga de manera segura.

 • Buenas prácticas: Implican un comportamiento que puede poner en riesgo la integridad de la persona. 

RIESGOS DE CONDUCTA

 Algunos ejemplos son ‘El juego de la Ballena Azul’ o ‘Momo’, donde les plantean una serie de retos por cumplir, algunos de los cuales pueden resultar peligrosos, o incluso mortales. El principal medio por el que se viralizan son las redes sociales. Son retos o juegos en línea, donde se incita a las personas a realizar una serie de tareas peligrosas, como ataques violentos y daño auto infringido, lo que puede generar impactos emocionales y en algunos casos hasta el suicidio. 

1. Ciber inducción al daño físico 

• Explica a los niños aquellos riesgos a los que se exponen cuando navegan en internet.


2. Ciberbullying o ciberacoso

Algunas de las formas principales de este tipo de ataques son el hostigamiento, los insultos, la exclusión y la difamación; así como el hecho de compartir o publicar contenido negativo, perjudicial, falso, o cruel sobre otra persona. En todas ellas, se busca afectar la imagen personal y la autoestima de alguien más, provocando humillación o vergüenza.

Buenas prácticas: 

• Habla con tus hijos sobre los riesgos a los que se exponen en Internet y hazles saber que es importante que te cuenten si se presenta una situación que les genere miedo o confusión. • Si en algún momento eres victima de este delito no respondas o tomes represalias. Informa a las autoridades y reporta el perfil del agresor.



3. Ciberadicción 

También conocida como trastorno de adicción a internet, se define como el uso abusivo de este, a través de diferentes dispositivos electrónicos, con impactos en la vida diaria.

• Principal público impactado: Niños, niñas y adolescentes. 

 • Cómo nos exponemos: La exposición puede ocurrir:

 • Por falta de hábitos saludables en el consumo de tecnología, que llevan a un uso desmedido de la misma. 

• Por la falta de interacción social de manera presencial. 

 • Buenas prácticas:

• Diversifica las actividades cotidianas tratando de dedicarle a cada una el tiempo necesario. 

• Cultiva las relaciones personales y familiares.



 4. Ciberestrés o ciberfatiga Se refiere a los efectos negativos por el uso de las nuevas tecnologías y los cambios constantes que enfrentan.

• Principal público impactado: Adultos. 

 • Cómo nos exponemos:

 • Cuando hay rechazo al cambio y/o la adaptación. 

• Con la exposición prolongada al entorno digital en jornadas extendidas de trabajo o de estudio.


 Buenas prácticas: 

• Solicita acompañamiento o realiza autoestudio frente a nuevas plataformas tecnológicas.


5. Ciberpirámides

 La ciberpirámide, se basa en el esquema de la estafa piramidal, cuyo propósito es captar la atención de las personas y que éstas recomienden y refieran a otros con el objetivo de generar beneficios adicionales a los participantes iniciales.

• Cómo nos exponemos:

 • Confiando en quienes ofrecen rendimientos exorbitantes y en corto tiempo. 

• Cuando se invierte en negocios, en los cuales no hay claridad de dónde salen los recursos que prometen, ni justificación válida para las ganancias.

 • Buenas prácticas:

 • Sospecha ante ofertas de rendimientos muy altos en el retorno de la inversión.

 • Sospecha cuando el negocio planteado involucre el reclutamiento de otras personas para la sostenibilidad de este.



RIESGOS DE CONTACTO 

1. Grooming

El abusador crea un perfil falso buscando captar la atención de los niños, niñas y adolescentes, para establecer una relación íntima y posteriormente solicitarle fotos y videos con contenido sexual, que luego podría utilizar para chantajearle, con el propósito de obtener más material con contenido erótico o abusar sexualmente de él.

• Principal público impactado: Niños, niñas, adolescentes 

• Cómo se exponen: • Cuando los menores de edad navegan en redes sociales o plataformas online, sin el acompañamiento adecuado de un adulto. • Siendo usuarios de redes sociales sin tener la edad apropiada.




2. Phishing
Es el método utilizado por los delincuentes cibernéticos para estafar y obtener información confidencial o financiera como contraseñas, datos de tarjetas de crédito, entre otros, utilizando técnicas de ingeniería social. 

 Principal público impactado: Adultos.

• Cómo nos exponemos: Por la falta de conciencia frente a este tipo de riesgos asociados al uso de correo electrónico, mensajes de texto o la navegación web sin las precauciones adecuadas. 



3. Vishing
Es una modalidad de estafa en la que los ciberdelincuentes aplican técnicas de ingeniería social a través de llamadas telefónicas, con el fin de manipular a las personas para que realicen acciones involuntarias con la intención de acceder a información personal y financiera y obtener un beneficio económico.

• Cómo nos exponemos: • Al contestar llamadas de números desconocidos sin precaución y proceder a entregar información.
• Al exponer información personal y de contacto en redes sociales o sitios web.

 • Buenas prácticas: • Ante una llamada de un número desconocido o con una situación atípica, no reveles información sensible como: direcciones físicas, correo electrónico, información de tarjetas débito/crédito o cuentas bancarias.

RIESGOS DE CONTENIDO

 1. Deepfakes

Los deepfakes (mentiras profundas) son imágenes, videos o audios en las que se reemplaza la cara o voz de una persona por otra, utilizando inteligencia artificial. 

• Principal público impactado: Adolescentes y adultos. 

 • Cómo nos exponemos: • Dejando pública información como fotos o videos. • Buenas prácticas: • Evita compartir videos virales en los que se comprometa la buena imagen de otras personas. • Verifica la veracidad y autenticidad de este tipo de contenido en una fuente confiable. 


2. Fake news o noticias falsas 

Son noticias falsas que circulan a gran velocidad por redes sociales y medios de comunicación como: prensa, radio, televisión y cuyo objetivo es la desinformación, estafar o hacer alguna broma.

• Principal público impactado: Adolescentes y adultos.

 • Cómo nos exponemos: • Cuando accedemos a millones de contenidos sin verificar su procedencia. La rapidez con la que se propaga hoy en día la información y la falta de criterio a la hora de compartir todo lo que nos llega sin antes verificar su fuente, incrementa el impacto que puede generar la desinformación



3. Oversharing: Es la sobre exposición de información en las redes sociales, donde se comparte información personal como: edad, nombre completo, número de celular, profesión, gustos, intereses, lugares favoritos, personas cercanas. Esto supone información de fácil acceso y aprovechable por personas malintencionadas poniendo en riesgo la seguridad de la persona y de quienes la rodean.

• Principal público impactado: Niños, niñas, adolescentes y adultos.

 • Cómo nos exponemos: Publicando o compartiendo de manera excesiva datos, hábitos e intereses propios o de terceros, incluso enviando la ubicación en tiempo real. 

 • Buenas prácticas: • No compartas en tus redes sociales información personal en exceso que pueda ser utilizada con malas intenciones. • Evita indicar tu ubicación en tiempo real.



4. Sextorsión 

Se da a partir de la práctica del sexting, conocido también como sexteo, y se refiere a la producción, envío y/o recepción de mensajes con contenido sexual por medio de internet. 

• Principal público impactado: Adolescentes y adultos.

 • Cómo nos exponemos: • Enviando contenido erótico o sexual donde se vea el rostro o características que permitan identificarte. Recuerda: una vez se comparten videos o fotografías se pierde por completo el control sobre ellas.



5. Shareting

 Su origen viene de la combinación de las palabras sharing (compartir) y parenting (crianza). Es el uso habitual de las redes sociales por parte de los padres, como medio para compartir noticias o imágenes de sus hijos

• Principal público impactado: Niños, niñas y adolescentes.

 • Cómo nos exponemos: • Al desconocer los ajustes de privacidad de las redes sociales y no tenerlas configuradas de manera segura. • Publicando o compartiendo fotos de los menores desnudos o en ropa interior: independientemente si están en una bañera, en la playa o recién nacidos.



6. Doxing

Doxing, (viene de la abreviación informal DOCS – de documentos), técnicamente es un conjunto de estrategias destinadas a recopilar información de un objetivo, ya sea una persona u organización, a través de métodos que incluyen búsquedas en bases de datos de acceso público, redes sociales, Ingeniería social y vulneración de sistemas.

• Cómo nos exponemos: Con la huella digital que dejamos al navegar en internet,

, cuando dejamos comentarios y al interactuar y registrarnos en páginas web donde, a partir de esos datos, van recabando para encontrar información nuestra, como el lugar de residencia, el nombre de los amigos más cercanos, las aficiones, las opiniones políticas, o incluso confesiones y vídeos comprometedores.

• Buenas prácticas: • Configura adecuadamente la seguridad y privacidad de los perfiles sociales y demás cuentas digitales. Conoce cómo configurar tus cuentas de forma segura.

• Cómo nos exponemos: • Entrando a páginas que no sean seguras. Los estafadores utilizan páginas de internet donde se hacen pasar por instituciones legítimas como bancos, universidades, hoteles o tiendas en línea, solicitando al usuario el ingreso de sus datos.

  




RIESGOS TÉCNICOS

 1. Sim swapping

La falta de protocolos de verificación, que el titular de la línea se encuentra de viaje o no puede atender llamadas, y reportan la línea por pérdida o robo de teléfono.

 • Cómo nos exponemos:

  • Cuando perdemos o nos hurtan el celular.

 • Buenas prácticas:

 • Si por algún motivo tu celular deja de recibir señal de telefonía, procede a referenciarte con otras personas que tengan el mismo operador. Si eres el único afectado contacta a tu proveedor del servicio para verificar la causa.



2. Malware

  • Cómo nos exponemos:

 • Al no contar con software antimalware en nuestros dispositivos

 • Teniendo el software desactualizado.

 • Al abrir vínculos o descargar adjuntos de correos maliciosos


   • Buenas prácticas:• Mantén actualizado el sistema operativo y las aplicaciones de tus dispositivos.

• No descargues información o software de sitios web desconocidos y evita dar clic a publicidades emergentes mientras navegas en internet.

 • Mantén respaldo de la información en la nube.




3. Ransomware: secuestro o robo de información 

El ransomware tiene la capacidad de bloquear la pantalla de un computador o cifrar archivos

 importantes predeterminados con una contraseña; por lo general el rescate se exige en criptomonedas.

• Cómo nos exponemos: al navegar en la web y abrir vínculos  malintencionados o fraudulentos en correos electrónicos, Facebook, Twitter y otras redes sociales, o en los chats de mensajería instantánea.

• Buenas prácticas:• Ten instalado antivirus / antimalware y mantenlo actualizado.

• Evita navegar por sitios web desconocidos o poco confiables. 

• Evita descargar archivos adjuntos de correos sospechosos o de remitentes desconocidos.



Comentarios