¿Internet es seguro?

Internet ofrece grandes ventajas, nos permiten realizar actividades productivas, de entretenimiento y educativas, nos ahorra tiempo, dándonos mejor calidad de vida. Aunque dentro de Internet no existe la seguridad total, podemos tomar acciones para disminuir los riesgos al utilizar esta herramienta.

Para evitar los riesgos es necesario conocerlos. Por lo que te mencionaremos algunos de los más comunes, así como ideas para prevenirlos, con el fin de que adoptes medidas correctivas y aconsejes a las personas que te rodean, sobre todo si son menores.

Los riesgos asociados a Internet  Se pueden agrupar en tres categorías:

  1. Riesgos asociados a tu persona:

Son aquellos problemas que se pueden suscitar cuando alguien hace uso indebido de tu imagen y te hace sentir incómodo, triste o inclusive provoca que tu autoestima se vea afectada.

Algunos ejemplos de esto son: El ciberacoso, el ciberbullying, la extorsión y el robo de identidad, provocados por gente mal intencionada que realiza actividades como:

  • Enviar mensajes crueles, intimidantes, amenazantes a través de correo electrónico, chats, Messenger o mensajes de texto de celulares y redes sociales.
  • Difundir rumores por cualquier medio de Internet o telefonía celular.
  • Crear páginas web con historias, fotos y chistes ridiculizando, minimizando, difamando a otros.
  • Entrar a la cuenta de correo electrónico o Messenger de otra persona y enviar mensajes ofensivos o difamatorios a nombre de dicha persona.
  • Tomar fotos o videos de una persona en una situación perjudicial con teléfonos celulares o cámaras digitales, enviarlas por Internet y/o publicarlas en Internet.

La información que se maneja en Internet, también puede verse afectada cuando alguien viola alguno de estos principios:

  • Confidencialidad: la información debe estar disponible sólo para quienes tienen el derecho de acceder a ella.
  • Integridad: la información debe ser modificada sólo por aquellos que estén autorizados. 
  1. Riesgos asociados a tu patrimonio: 

Son los problemas relacionados con el manejo de nuestros recursos, como fraude o robo en línea.

Algunos ejemplos de esto son:Scam o Phishing.

Una de las técnicas más frecuentes que utilizan los defraudadores en línea es el scam o phishing que consiste en engañar a los usuarios con el objetivo de obtener información personal (regularmente usuarios y contraseñas bancarios).

El modo más común de operación es enviar un mensaje o correo electrónico, el cual aparenta provenir de un banco o institución de confianza invitándote a actualizar tus datos en el vínculo (link) que se encuentra en el mensaje, de tal modo que cuando accedes al portal en realidad te estás dirigiendo a un sitio falso que es idéntico al de tu portal de confianza, y que cuando escribes tus datos personales los envía a un defraudador que más adelante podría utilizarlos para acceder a tu cuenta.

  1. Riesgos asociados a la información que guardas en tu computadora y dispositivos personales:

La información que almacenas en tu computadora o dispositivos por lo general está relacionada  con el trabajo, la escuela o tu vida diaria.  Si No tienes cuidado es posible que la información sea robada ocasionándote un daño, sobre todo si es información clasificada o confidencial.

Algunos ejemplos de esto son:Destrucción de tus archivos, robo de información, bloqueo, reenvío masivo de correos electrónicos.

Existen diferentes maneras de dañar la información pero principalmente se realiza mediante códigos maliciosos como virus, gusanos, troyanos, programas espía, entre otros; aunque no podemos descartar que los daños a la información ocurran por error o mediante una acción intencional de algún usuario.

El spam es sólo una herramienta comercial que usan las empresas, sino que también es el instrumento preferido por los delincuentes en línea para enviar virus, gusanos y cualquier otro tipo de programa malicioso, que puede dañar al equipo o la información.

También es utilizado para robar tu información personal e incluso también tu dinero.

Aunque el spam es un término que se ocupa en correo, este tipo de actividad también la podemos identificar en mensajes de texto vía celular o en sitios de redes sociales.

Los Virus y Gusanos, son programas que ingresan a tu computadora para copiar, dañar y/o borrar la información. Ambos tipos de programas tienen la capacidad de copiarse a otros equipos, en el caso de los virus lo realizan mediante memorias USB, discos, correo electrónico o contaminando archivos que normalmente utilizas; Los gusanos se transmiten haciendo uso de la red. Ambos programas podrían disminuir el rendimiento del equipo por lo que es posible identificar si está infectado. Si detectas que opera con más lentitud de manera inesperada o si tarda más tiempo en acceder a tus archivos.

Caballos de troya, son programas maliciosos que aparentan ser programas benéficos pero en realidad, realizan alguna actividad en contra de tu computadora o de tu información. Estos programas suelen ser atractivos pues se ocultan en videojuegos gratuitos o como parte de la instalación de programas que nos permiten descargar música o libros de Internet. Una funcionalidad que tienen estos programas es que colocan una “puerta trasera” en su computadora para poder extraer información o para controlar el equipo pudiendo extraer claves y contraseñas, o instalar programas y crear nuevos usuarios en el equipo.

Programas espía o Spyware, son programas diseñados para espiar y grabar todo lo que realices en tu computadora. Gracias al spyware es posible robar información financiera como cuentas, números de tarjeta y contraseñas, aunque también puede determinar sus hábitos de navegación para poder enviar publicidad no deseada con temas de tu interés. La manera más frecuente de contagiarte con estos programas es a través de la descarga de software gratuito, aunque también se puede instalar al visitar páginas web si no cuentas con las actualizaciones más recientes para el navegador.

Código malicioso o Malware, incluyen a todos los programas que realizan alguna función perjudicial en las computadoras, los gusanos, virus, troyanos y spyware son una subclasificación. De tal modo que además de las acciones antes mencionadas podemos encontrar programas que tomen archivos de la computadora para volverlos inaccesibles o que instalen otros productos en nuestra computadora.

Bibliografía

Medidas de seguridad para usar Redes Sociales. www.chicotic.com 2014.

Curso Navega Protegido en Internet. Secretaría de Comunicaciones y Transportes – Microsoft, 2013.

 

Publicación: Irma Ferrera / www.chicotic.com

Share Button