realizado por Fernanda Aban Aguilar, Erick Delsordo, Marissa Cruz, Jubari, Victor Manuel, Luciano
Principales riesgos digitales y cómo prevenirlos.
Clasificación de los riesgos digitales
A su vez, y aunque no lo dimensiones, algunos de estos riesgos pueden afectar tu salud física y mental, impactar negativamente tus relaciones interpersonales, afectar tu comportamiento, emociones e incluso tu reputación. Es muy importante que tengas en cuenta que estos riesgos no solo te pueden afectar en el ámbito personal, sino también en el laboral, generando así, impactos negativos en la seguridad de la información de las compañías. Los riesgos digitales pueden afectarte de múltiples formas, por ejemplo, al perder acceso total o parcial a la información, al dañarse tus dispositivos, e incluso podrían afectar tus finanzas debido a la necesidad de recuperar la información o reparar los dispositivos.
Existen diversas formas de clasificar los riesgos digitales, a continuación, los encontrarás agrupados en cuatro grandes categorías:
Riesgos de conducta
Riesgos de contacto
Riesgos de contenido
Riesgos técnicos
RIESGOS DE CONDUCTA
1. Ciber inducción al daño físico
• Principal público impactado: Niños, niñas y adolescentes.
• Cómo nos exponemos: Al no tener consciencia sobre los riesgos y cuando se hace uso de internet sin el acompañamiento necesario de padres y cuidadores, quienes no validan el contenido al que se están exponiendo, ni garantizan que la interacción en la web se haga de manera segura.
• Buenas prácticas: Implican un comportamiento que puede poner en riesgo la integridad de la persona.
RIESGOS DE CONDUCTA
Algunos ejemplos son ‘El juego de la Ballena Azul’ o ‘Momo’, donde les plantean una serie de retos por cumplir, algunos de los cuales pueden resultar peligrosos, o incluso mortales. El principal medio por el que se viralizan son las redes sociales. Son retos o juegos en línea, donde se incita a las personas a realizar una serie de tareas peligrosas, como ataques violentos y daño auto infringido, lo que puede generar impactos emocionales y en algunos casos hasta el suicidio.
1. Ciber inducción al daño físico
• Explica a los niños aquellos riesgos a los que se exponen cuando navegan en internet.
2. Ciberbullying o ciberacoso
Algunas de las formas principales de este tipo de ataques son el hostigamiento, los insultos, la exclusión y la difamación; así como el hecho de compartir o publicar contenido negativo, perjudicial, falso, o cruel sobre otra persona. En todas ellas, se busca afectar la imagen personal y la autoestima de alguien más, provocando humillación o vergüenza.
Buenas prácticas:
• Habla con tus hijos sobre los riesgos a los que se exponen en Internet y hazles saber que es importante que te cuenten si se presenta una situación que les genere miedo o confusión. • Si en algún momento eres victima de este delito no respondas o tomes represalias. Informa a las autoridades y reporta el perfil del agresor.
3. Ciberadicción
También conocida como trastorno de adicción a internet, se define como el uso abusivo de este, a través de diferentes dispositivos electrónicos, con impactos en la vida diaria.
• Principal público impactado: Niños, niñas y adolescentes.
• Cómo nos exponemos: La exposición puede ocurrir:
• Por falta de hábitos saludables en el consumo de tecnología, que llevan a un uso desmedido de la misma.
• Por la falta de interacción social de manera presencial.
• Buenas prácticas:
• Diversifica las actividades cotidianas tratando de dedicarle a cada una el tiempo necesario.
• Cultiva las relaciones personales y familiares.
4. Ciberestrés o ciberfatiga Se refiere a los efectos negativos por el uso de las nuevas tecnologías y los cambios constantes que enfrentan.
• Principal público impactado: Adultos.
• Cómo nos exponemos:
• Cuando hay rechazo al cambio y/o la adaptación.
• Con la exposición prolongada al entorno digital en jornadas extendidas de trabajo o de estudio.
Buenas prácticas:
• Solicita acompañamiento o realiza autoestudio frente a nuevas plataformas tecnológicas.
5. Ciberpirámides
La ciberpirámide, se basa en el esquema de la estafa piramidal,
cuyo propósito es captar la atención de las personas y que éstas
recomienden y refieran a otros con el objetivo de generar beneficios
adicionales a los participantes iniciales.
• Cómo nos exponemos:
• Confiando en quienes ofrecen rendimientos exorbitantes y en corto tiempo.
• Cuando se invierte en negocios, en los cuales no hay claridad de dónde salen los recursos que prometen, ni justificación válida para las ganancias.
• Buenas prácticas:
• Sospecha ante ofertas de rendimientos muy altos en el retorno de la inversión.
• Sospecha cuando el negocio planteado involucre el reclutamiento de otras personas para la sostenibilidad de este.
RIESGOS DE CONTACTO
1. Grooming
El abusador crea un perfil falso buscando captar la atención de los niños, niñas y adolescentes, para establecer una relación íntima y posteriormente solicitarle fotos y videos con contenido sexual, que luego podría utilizar para chantajearle, con el propósito de obtener más material con contenido erótico o abusar sexualmente de él.
• Principal público impactado: Niños, niñas, adolescentes
• Cómo se exponen: • Cuando los menores de edad navegan en redes sociales o plataformas online, sin el acompañamiento adecuado de un adulto. • Siendo usuarios de redes sociales sin tener la edad apropiada.
• Al exponer información personal y de contacto en redes sociales o sitios web.
• Buenas prácticas: • Ante una llamada de un número desconocido o con una situación atípica, no reveles información sensible como: direcciones físicas, correo electrónico, información de tarjetas débito/crédito o cuentas bancarias.
RIESGOS DE CONTENIDO
1. Deepfakes
Los deepfakes (mentiras profundas) son imágenes, videos o audios en las que se reemplaza la cara o voz de una persona por otra, utilizando inteligencia artificial.
• Principal público impactado: Adolescentes y adultos.
• Cómo nos exponemos: • Dejando pública información como fotos o videos. • Buenas prácticas: • Evita compartir videos virales en los que se comprometa la buena imagen de otras personas. • Verifica la veracidad y autenticidad de este tipo de contenido en una fuente confiable.
2. Fake news o noticias falsas
Son noticias falsas que circulan a gran velocidad por redes sociales y medios de comunicación como: prensa, radio, televisión y cuyo objetivo es la desinformación, estafar o hacer alguna broma.
• Principal público impactado: Adolescentes y adultos.
• Cómo nos exponemos:
• Cuando accedemos a millones de contenidos sin verificar
su procedencia. La rapidez con la que se propaga hoy en día la
información y la falta de criterio a la hora de compartir todo lo
que nos llega sin antes verificar su fuente, incrementa el
impacto que puede generar la desinformación
3. Oversharing: Es la sobre exposición de información en las redes sociales, donde se comparte información personal como: edad, nombre completo, número de celular, profesión, gustos, intereses, lugares favoritos, personas cercanas. Esto supone información de fácil acceso y aprovechable por personas malintencionadas poniendo en riesgo la seguridad de la persona y de quienes la rodean.
• Principal público impactado: Niños, niñas, adolescentes y adultos.
• Cómo nos exponemos: Publicando o compartiendo de manera excesiva datos, hábitos e intereses propios o de terceros, incluso enviando la ubicación en tiempo real.
• Buenas prácticas: • No compartas en tus redes sociales información personal en exceso que pueda ser utilizada con malas intenciones. • Evita indicar tu ubicación en tiempo real.
4. Sextorsión
Se da a partir de la práctica del sexting, conocido también como sexteo, y se refiere a la producción, envío y/o recepción de mensajes con contenido sexual por medio de internet.
• Principal público impactado: Adolescentes y adultos.
• Cómo nos exponemos: • Enviando contenido erótico o sexual donde se vea el rostro o características que permitan identificarte. Recuerda: una vez se comparten videos o fotografías se pierde por completo el control sobre ellas.
5. Shareting
Su origen viene de la combinación de las palabras sharing (compartir) y parenting (crianza). Es el uso habitual de las redes sociales por parte de los padres, como medio para compartir noticias o imágenes de sus hijos
• Principal público impactado: Niños, niñas y adolescentes.
• Cómo nos exponemos: • Al desconocer los ajustes de privacidad de las redes sociales y no tenerlas configuradas de manera segura. • Publicando o compartiendo fotos de los menores desnudos o en ropa interior: independientemente si están en una bañera, en la playa o recién nacidos.
6. Doxing
Doxing, (viene de la abreviación informal DOCS – de documentos), técnicamente es un conjunto de estrategias destinadas a recopilar información de un objetivo, ya sea una persona u organización, a través de métodos que incluyen búsquedas en bases de datos de acceso público, redes sociales, Ingeniería social y vulneración de sistemas.
• Cómo nos exponemos: Con la huella digital que dejamos al navegar en internet,
, cuando dejamos comentarios y al interactuar y registrarnos en páginas web donde, a partir de esos datos, van recabando para encontrar información nuestra, como el lugar de residencia, el nombre de los amigos más cercanos, las aficiones, las opiniones políticas, o incluso confesiones y vídeos comprometedores.
• Buenas prácticas: • Configura adecuadamente la seguridad y privacidad de los perfiles sociales y demás cuentas digitales. Conoce cómo configurar tus cuentas de forma segura.
• Cómo nos exponemos: • Entrando a páginas que no sean seguras. Los estafadores utilizan páginas de internet donde se hacen pasar por instituciones legítimas como bancos, universidades, hoteles o tiendas en línea, solicitando al usuario el ingreso de sus datos.
RIESGOS TÉCNICOS
1. Sim swapping
La falta de protocolos de verificación, que el titular de la línea se encuentra de viaje o no puede atender llamadas, y reportan la línea por pérdida o robo de teléfono.
• Cómo nos exponemos:
• Cuando perdemos o nos hurtan el celular.
• Buenas prácticas:
• Si por algún motivo tu celular deja de recibir señal de telefonía, procede a referenciarte con otras personas que tengan el mismo operador. Si eres el único afectado contacta a tu proveedor del servicio para verificar la causa.
2. Malware
• Cómo nos exponemos:
• Al no contar con software antimalware en nuestros dispositivos
• Teniendo el software desactualizado.
• Al abrir vínculos o descargar adjuntos de correos maliciosos
• Buenas prácticas:• Mantén actualizado el sistema operativo y las aplicaciones de tus dispositivos.
• No descargues información o software de sitios web desconocidos y evita dar clic a publicidades emergentes mientras navegas en internet.
• Mantén respaldo de la información en la nube.
3. Ransomware: secuestro o robo de información
El ransomware tiene la capacidad de bloquear la pantalla de un computador o cifrar archivos
importantes predeterminados con una contraseña; por lo general el rescate se exige en criptomonedas.
• Cómo nos exponemos: al navegar en la web y abrir vínculos malintencionados o fraudulentos en correos electrónicos, Facebook, Twitter y otras redes sociales, o en los chats de mensajería instantánea.
• Buenas prácticas:• Ten instalado antivirus / antimalware y mantenlo actualizado.
• Evita navegar por sitios web desconocidos o poco confiables.
• Evita descargar archivos adjuntos de correos sospechosos o de remitentes desconocidos.
Comentarios
Publicar un comentario