El lado oscuro de las tic

20
Javier Andrés Gómez-Díaz, Mg. Ps. EL LADO OSCURO DE LAS TIC

Transcript of El lado oscuro de las tic

Javier Andrés Gómez-Díaz, Mg. Ps.

EL LADO OSCURO DE LAS TIC

60% de los adolescentes ha recibido correos o mensajes de texto de personas desconocidas y la mitad los ha contestado.

3 de cada cuatro víctimas de abuso sexual asociados al mal uso de las TIC´s No son reportados (formal o informalmente).

Sólo el 20% de los padres supervisa las actividades de sus hijos por internet y lo hacen de manera moderada.

Uno de cada cinco menores de edad ha recibido propuestas de tipo sexual por internet.

Uno de cada cuatro ha encontrado pornografía infantil, sin intención de buscarla.

¿¿¿POR QUÉ???

Los seres humanos son un eslabón débil en la seguridad cibernética.

Los hackers y manipuladores sociales lo saben.

Intentan engañar a la gente ofreciéndoles supuestos muros de seguridad (‘firewalls’).

Además diseñan sus acciones para parecer inofensivas y legítimas.

DE ACUERDO CON EL FBI…

Manejo inseguro de redes sociales

Compartir claves

Inofensivas

Riesgos Consecuencias

CAUSAS = EFECTOS

‘Sexting’o

Ciber-Acoso (‘bullying’)

=

Daño reputacional

CAUSAS = EFECTOS

Distribución pública de información personal clave (nombre, dirección física, claves, números de tarjetas de crédito,

fotografías), sin autorización y/o con fines extorsivos.

DOXING…

Robo de identidad (Suplantación)

Pérdida de ingresos o ganancias

CAUSAS = EFECTOS

Presión Social y/o de Grupo.

Riesgos

CAUSAS = EFECTOS

Aprendizaje y manejo de

información inadecuada para la edad del internauta.

Riesgo

CAUSA = EFECTO

PÉRDIDAS

LABORALES / PROFESIONALES

Pérdida de empleo/licencia profesional

Secuestro de Marca

Pérdida o daño de datos/redes

Robo / hurto de Propiedad Intelectual

Demoras o interrupciones en la producción

Alteración contenido de los sitios web

Difusión de virus y malware.

CONSECUENCIAS

Se recibe un mensaje de un amigo.

El mensaje te invita a ver un vídeo en otro sitio.

Cuando va a ese sitio, un mensaje le indica que tiene que descargar una ‘nueva’ versión de software.

La actualización es realmente un malware que, al instalarse, da el control de su ordenador a los creadores del

malware.

En algunos casos, basta con visitar el sitio descargará el malware.

El malware envía un mensaje a todos sus contactos ‘invitarlos’ al mismo sitio con el malware.

Los creadores de malware pronto tienen varios ordenadores bajo su control (una ‘botnet’).

CASO TÍPICO

EJEMPLO

Incluso el uso ‘seguro’ de configuración puede tener fugas.

Los depredadores, hackers, las empresas ‘competidoras’ y

gobiernos extranjeros rastrean las redes sociales en busca de

información (o de personas) para orientar su forma de explotación.

ACLARACIONES

Baiting (Molestias): Uso de memorias portátiles con información precargada. Puede bastar con tener abierta la

opción de bluetooth.

Click-jacking (secuestro de IP): Se suelen usar los botones ‘Compartir’ y ‘Me Gusta’ en las redes sociales.

Cross-Site Scripting (Encriptación cruzada de sitios web o XXS): Códigos maliciosos ‘inyectados’ en páginas de inicio o sitios confiables por su almacenamiento permanente en un

servidor compartido.

Elicitación: obtención de información mediante una conversación, sin que la víctima se sienta interrogada.

Ejemplo: Grooming: adultos que engañan a menores para cometer delitos sexuales en línea.

TÁCTICAS USADAS…(I)

TÁCTICAS USADAS…(II)Pharming: redirección desde sitios oficiales a ‘imitaciones’

para extraer información confidencial.

Phreaking: obtención no autorizada de acceso a información confidencial.

Phishing: correos electrónicos que parecen comunicaciones oficiales de empresas reconocidas (generalmente entidades

bancarias, incluidas las aseguradoras).

Scams (Estafas): Ofertas falsas con el fin de engañar a la gente aportando dinero, información o servicios a cambio de

la transacción.

Spoofing: Engaños a equipos o usuarios para ocultar o falsificar su identidad.

TIPOS: Por Email: uso de email falsos o que simulan ser verdaderos (oficiales).

Por dirección IP: enmascara u oculta la dirección IP de un servidor.

Déficit en Habilidades Sociales para enfrentar la pena o la presión de grupo

Sensación de popularidad o liderazgo (seguidores)

Alienación: Percepción de bajo control

Ludopatía: sensación de fluidez

Dependencia a las relaciones

Creer que los actos por internet “son inofensivos”

¿POR QUÉ SOMOS CONFIADOS CON LAS TIC´S?

(I)

Deseo/Necesidad de Identificación Social (sub y contra-culturas)

Desarrollo psico-sexual y de personalidad (Sensación poder ser otr@)

Oportunidad de decir/hacer lo que NO se es capaz en público

(ej.: adicción a las compras online)

Creer que “no voy a ser descubierto”

(Sensación de anonimato)

Omnipotencia aprendida: “eso le pasa a los demás/lentos”

¿POR QUÉ SOMOS CONFIADOS CON LAS TIC´S?

(II)

Fomentar el respeto y el buen trato dentro y fuera de las TIC.

“el que nada debe, …”:Hablar abiertamente con padres y profesores sobre lo que se ve y

hace en las TIC (Permitir o consultar una segunda opinión)

Ante la duda: absténgase y pregunte preferiblemente a un experto

Denunciar el acoso virtual y buscar apoyo o acompañamiento

Darse un día a la semana (‘desconectarse’)

Si se dificulta => Consultar a un profesional para lograrlo

SUGERENCIAS Y RECOMENDACIONES

Javier Andrés Gómez-Diaz, Mg. Ps.

[email protected]

MUCHAS GRACIAS

REFERENCIAS

Campbell, J., Greenauer, N., Macaluso, K., & End, C. (2007). Unrealistic optimism in internet events. Computers in human behavior, 23(3), 1273-1284.Chak, K., & Leung, L. (2004). Shyness and locus of control as predictors of internet addiction and internet use. CyberPsychology & Behavior, 7(5), 559-570.Ey, L. A., & Cupit, C. G. (2011). Exploring young children’s understanding of risks associated with Internet usage and their concepts of management strategies. Journal of Early Childhood Research, 9(1), 53-65.Leung, L., & Lee, P. S. (2012). The influences of information literacy, internet addiction and parenting styles on internet risks. New media & society, 14(1), 117-136.U. S. Department of Justice. Internet social networking risks. Federal Bureau of Investigation. Counterintelligence division. Avaliable on: http://www.fbi.gov/about-us/investigate/counterintelligence/internet-social-networking-risks-1Whang, L. S., Lee, S., and Chang, G. (2003). Internet Over-Users' psychological profiles: A behavior sampling analysis on internet addiction. CyberPsychology & Behavior, 6(2):143-150.Wells, M., & Mitchell, K. J. (2008). How do high-risk youth use the Internet? Characteristics and implications for prevention. Child maltreatment, 13(3), 227-234.