buen uso de las redes sociales

Las redes sociales son utilizadas como una herramienta de comunicación a nivel mundial; sin embargo, el contacto que se tiene con personas desconocidas puede traer consecuencias innumerables si no se le da el uso adecuado a la plataforma que se use; por lo anterior, esta información es importante para hacer buen uso de las redes sociales.

Phishing y Malware

El phishing consiste en obtener información confidencial de manera fraudulenta como una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima. 

El estafador suele ser muy inteligente y precisa de técnicas de ingeniería social para hacer caer a sus víctimas en su trampa. Para esto suelen usar llamadas telefónicas e incluso mensajes a través del teléfono a los cuales la víctima accede y deja expuesta información importante de este.

Los malwares son programas que ejecutan acciones no deseadas, éstos suelen ser activados por la víctima con total ignorancia de su potencial. Entre los malwares más conocidos podemos encontrar:

-Virus: Estos pueden eliminar ficheros, directorios y datos sin autorización.

-Spyware: Recolecta datos del usuario sin su permiso, desde mensajes de correos electrónicos hasta números de tarjetas de crédito.

-Gusanos: Se alojan en un sistema creando copias infinitas de sí mismos, con la finalidad de colapsar la red o el dispositivo bloqueando cualquier trabajo adicional.

-Troyanos: El troyano al ser activados o abierto, permite el acceso no autorizado a datos en el computador o sistema informático infectado.

-Bots maliciosos: Son diseñados para ejecutar acciones no deseadas por el usuario.

-Adware: Programas diseñados para invadir sistemas con publicidad no deseada.

Sexting:

 

El sexting es la actividad de enviar contenido sexual y erótico personal a través de un dispositivo electrónico, la palabra se conforma de ¨sex¨ (sexo)  y ¨texting¨ (mensajes de texto). En las redes sociales el sexting es muy practicado dando oportunidad así a la exposición de imágenes privadas.  Hoy en día muchas personas sufren las consecuencias de la mala decisión de tomar y compartir dichas imágenes; es por ello que se debe tener cuidado a quien se le comparte este material para evitar extorsiones, amenazas, burlas, entre otros. O mejor, pensar muy bien antes de tomar fotografías o imágenes íntimas; nunca se sabe a dónde puedan llegar o quién las vaya a ver. 

FOMO:

La expresión FOMO proveniente de la frase ¨Fear of missing out¨ traducida al español como miedo a perderse algo, identifica esa ansiedad que surge luego de permanecer en desconexión de las redes sociales puesto que da la sensación de miedo al usuario de perder algo. El FOMO se genera en aquellas personas las cuales ¨dependen¨ de estas plataformas y llevan mucho tiempo haciendo uso de ellas. Analice si usted pertenece al grupo de personas que no puede estar sin su móvil durante unos minutos u horas.

Grooming:

Esta ranura es ocupada por pederastas, pedófilos y también los denominados groomers los cuales suplantan su identidad por la de algún famoso, influencer o un personaje estéticamente agradable;  fingen empatía e interesarse  por el otro,  todo ello con la finalidad de acercarse a su víctima concretando así una oportunidad de un abuso sexual. 

Estos delincuentes utilizan las redes sociales como plataforma para tomar contacto con sus víctimas mediante mecanismos de seducción; buscan el intercambio de imágenes comprometedoras (de contenido sexual) que luego son utilizadas para extorsionar a las víctimas.

El Ciberbullying:

 

Es el maltrato a una persona a través del internet. En las redes sociales es posible apreciar el Ciberbullyng con la viralización de fotos, videos o incluso memes que dañan la integridad de la persona; la víctima que es atacada puede experimentar bajo rendimiento académico, depresión, ansiedad, sentimientos de soledad y cambios en los patrones de sueño y de alimentación, que podrían alterar su vida.

Por: ANDRÉS ÁLVARES.

Si usted considera que está siendo víctima de algún delito informático, le corresponde leer la  LEY 1273 DE 2009 para que se informe y haga el denuncio respectivo en : https://www.policia.gov.co/denuncia-virtual/delitos-informaticos 

foto_edited.jpg