Muchos de los jóvenes están expuestos a la violencia digital, a través de correos electrónicos, teléfonos móviles, chat, facebook en los que ciertos individuos postean fotografías semidesnudas, envían mensajes patrañeros, fotomontajes de personajes públicos (autoridades), asimismo utilizan programas piratas para sustraer de forma ilícita datos personales.
Según Rojas, “Un estudio de la entidad establece que hasta mayo del año pasado se registraron 966.560 adolescentes y jóvenes bolivianos de entre 13 y 24 años con cuentas personales en Facebook. Esa población se constituye en víctima potencial de violencia digital y delitos informáticos, que cada día tienden a aumentar”. Rojas Eduardo es Presidente de la Fundación Redes.
Tipos de violencia digital
SEXTING
Filmar o tomar fotos al tener relaciones sexuales, y después enviarlas por correo o subirlas a las redes sociales, muchas veces como una forma de venganza. La víctima es grabada sin que ella se percate.
GROOMING
Es “un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consiste en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual.
ARRASEMENT
Denigrar, amenazar e insultar a alguien de manera constante a través de correos electrónicos o mensajes de celular. Incluye poner apodos, crear rumores o mandar fotos humillantes de golpizas para que otros las comenten de forma agresiva y las reenvíen.
FLAMMING
Insultar masivamente a un usuario mediante el chat. Ofensas que pueden dar lugar a una disputa personal, confrontación o discusión entre dos o más usuarios en salones de chat.
SALKING O CORTEJO HOSTIGANT
Mostrar interés amoroso o coquetear empleando uno o más canales. Es hostigante debido a que pasa de una situación halagadora a una insistente, provocando incomodidad en el destinatario.
SEXTORSIÓN
Chantaje en el que alguien, menor o mayor de edad, utiliza contenidos de orden privado para obtener algo de la víctima, amenazando con su publicación.
BOMBING
El ciberacosador hace uso de un programa con el propósito de colapsar el sistema operativo de la víctima o su cuenta de correo electrónico, enviándole miles de mensajes simultáneos, causando fallo y bloqueo en la cuenta de correo, el envío de virus cumple el mismo objetivo, afectar a la víctima.
TROLLISMO
El ciberacosador critica, perjudica, insulta, saca de sus casillas, desafía e intimida, recurriendo al sarcasmo, la burla, la ironía e incluso la mentira. Busca provocar intencionalmente a la víctima.
WEB APALEADOR
Web creado para hacer ciberbullying, sobre algún menor, metiéndose con él/ella de manera pública y ridiculizándolo/la. A menudo se anima a otros internautas a participar en el abuso.
FLAME
Provocación mediante un mensaje incendiario enviado a un foro, lista de correo, cuyo objetivo es provocar reacciones airadas de sus participantes. Suele contener de insultos a ofensas y puede estar dirigido a todos en general, a un grupo de usuarios o a alguien en particular.
PHESHING
Es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio), para un posible fraude.
HACKING
El acto de romper códigos para tomar infor-mación o manipular programas informáticos para adquirir beneficios económicos y comerciales.
CRACKER
Se dedican a desbloquear claves de acce-sos de los sistemas y asimismo podrían des-truir los datos de la PC. Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intromisión con fines de beneficio personal. Los mismos pueden crear crackers (programas) para des–encriptar información, “romper” los passwords de la PC.
LOS HACKERS
Los hackers se pueden robar las contrase-ñas y los números de cuentas bancarias de su PC, o pueden apoderarse de los secretos comerciales desde la red local de su compa-ñía.
GUERRA DE NOTIFICACIONES
Medio utilizado para implicar a un provee-dor de servicio contra el usuario. Es cuando envían a través de telefonía móvil o de Inter-net, mensajes de supuesta ganancia.
PHREACKER
Es una persona que con amplios conoci-mientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden inter-ceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se per-cate de ello.
SISTEMAS REMOTOS
Un sistema remoto es un sistema, que viéndolo desde mi PC, se encuentra quizás a miles de kilómetros y cualquier persona pue-de tener acceso a ella, siempre y cuando sepa cómo hacerlo. Es posible acceder de una máquina a otra siempre cuando existe un camino físico para hacerlo, un cable di-recto, una red, etc.
CONSECUENCIAS
Según, Altamirano, (psicólogo), manifiesta que los jóvenes. “Al estar tan expuestos a la violencia digital, terminan viéndola como algo natural y la practican a través de sus activi-dades, entre ellas su vida social virtual”. Por lo tanto se exhorta a los padres de familia a estar siempre muy bien comunicados y aten-tos ante cualquier tipo de cambio que hubiera en sus hijos.
RECOMENDACIONES
Evite dar sus datos personales a personas ajenas.
Evite dar correos electrónicos que le soli-citen información como: nombre de usuario, pasword o clave de acceso, número de tarje-ta de crédito, fecha de caducidad, numero de la seguridad social.
Antes de facilitar cualquier dato sensible (datos bancarios, números de tarjetas de cré-dito, número de seguridad social, etc.) verifi-que de que se encuentra en una web segura.
Asegúrese de tener el navegador web ac-tualizado y con los últimos parches de seguri-dad instalados.
Si continua teniendo dudas acerca de la veracidad del correo electrónico, de su emi-sor o de su finalidad, póngase en contacto inmediatamente con la entidad de la que es cliente.
Compruebe regularmente sus cuentas bancarias para asegurarse que todos los mo-vimientos o transacciones son correctos. En caso de detectar algo sospechoso, no dude en ponerse en contacto con su entidad.
No hay comentarios:
Publicar un comentario