viernes, 16 de octubre de 2020

Redes sociales peligrosas

 Las redes sociales representan mucho mayor peligro y problema a los que creíamos o conocíamos, las redes sociales no sólo representan un adelanto tecnológico con gran impacto social, son una herramienta fundamental para el trabajo o la escuela. Sin embargo, los adolescentes y jóvenes, quienes utilizan con más frecuencia las diferentes redes disponibles no conocen el alcance de las consecuencias que pueden traer si no son precavidos.

Uno de los peligros de los que mucha gente está hablando, son los famosos juegos o retos creados por los mismos jóvenes, para cumplir una serie de objetivos y demostrar su “valentía” o hasta dónde son capaces de llegar, forzándolos a herirse a ellos mismos, quitarse la vida o exponiendo su intimidad con prácticas extremadamente riesgosas para la salud; evidenciando a base de fotos y videos que tienen que subir a las redes sociales.



Espionaje informático

En el espionaje informático un agente puede acechar, observar disimuladamente a alguien o algo para conseguir información sobre esa persona, empresa o gobierno. Hoy en día, con todo el desarrollo y alcance tecnológico, no sólo existe el espionaje entre gobiernos, sino que el espionaje industrial e informático ha cobrado gran fuerza y sobre todo poder.

Tecnología al servicio del espionaje

Existe una diversidad de herramientas utilizadas para el espionaje informático, como: tintas invisibles, micrófonos, grabadoras y micro cámaras, sin embargo, los más empleados actualmente son las computadoras y los dispositivos móviles que graban video, audio, ubicaciones, y datos.



Delitos informáticos

 

Delito informático, delito cibernético o ciberdelito  es toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital o de Internet. Ante el extendido uso y utilización de las nuevas tecnologías en todas las esferas de la vida (economía, cultura, industria, ciencia, educación, información, comunicación, etc) y el creciente número de usuarios, consecuencia de la globalización digital de la sociedad, la delincuencia también se ha expandido a esa dimensión. Gracias al anonimato y a la información personal que se guarda en el entorno digital, los delincuentes han ampliado su campo de acción y los delitos y amenazas a la seguridad se han incrementado exponencialmente.

 

Diferentes tipos de delitos informáticos:

Sabotaje informática

Implica que el "delincuente" recupere o busque destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político.

Piratería informática

La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de las modalidades de reproducción técnica (la otra es la -reproducción burda del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.

Cajeros automáticos y tarjetas de crédito

Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos. El ataque de ATM Jackpotting es parte de estas conductas. El ataque aprovecha las vulnerabilidades en las máquinas para instalar firmware malicioso y retirar efectivo de un cajero automático sin usar una cuenta bancaria autenticada.11

 

El caso Chalmskin

Se procede cuando se accede a ordenadores industriales centrales de la red para el uso específico de malgastar fondos para interrumpir los accesos a telefonía móvil, más conocido como el caso Chalmskinn.

Robo de identidad

Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de secreto profesional.

Phreaking

Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.

Tecnología actual

Actualmente estamos viviendo una gran revolución de la información sin darnos cuenta y sin conocer totalmente la tecnología que nos rodea. Nuevos cambios hacen que tengamos que actualizarnos constantemente en conocimientos relacionados con las nuevas tecnologías

Las personas, tanto las que están estudiando como las que ya han finalizado su etapa de aprendizaje, tenemos la obligación de conocer cada vez más sobre el funcionamiento de las nuevas tecnologías. ¿Por qué?, realmente si queremos competir en un futuro en un mercado laboral como en el que nos encontramos hoy en día es fundamental estar actualizado.

 



Redes sociales peligrosas

  Las redes sociales representan mucho mayor peligro y problema a los que creíamos o conocíamos, las redes sociales no sólo representan un a...