Вы находитесь на странице: 1из 10

CIBERCUIDADO

Cuando una persona mayor de 18 aos hace uso de redes sociales para fingir ser
un adolescente y engaar con fines sexuales a un menor de edad est
practicando grooming.

Esta es una modalidad de ciberacoso muy comn entre predadores sexuales,


pero desconocida por la ciudadana en general. Se trata de una forma de abuso
hacia nios y jvenes que se ha popularizado con el crecimiento de las TIC.

El tema ha tomado tanta relevancia que incluso el ministerio de Tecnologas de la


Informacin y las Comunicaciones despleg el ao pasado una intensa campaa
dentro de su estrategia En Tic confo con el fin de combatir esta prctica y
fomentar el uso adecuado y orgnico de Internet.

EL HERALDO habl con la viceministra TIC, Mara Carolina Hoyos Turbay,


sobre el tema, quien asegur que en el grooming al ser amigos e intercambiar
informacin e historias, muy fcilmente se baja la guardia: ya no da tanta pena
hablar de algunos temas, enviar fotos o verse a travs de la cmara web. Esto lo
aprovecha el abusador para incluir temticas sexuales en las conversaciones,
tambin intercambiando imgenes erticas o haciendo invitaciones para
conocerse personalmente. Es en ese momento, cuando se corre el riesgo de un
abuso sexual.
En Colombia, el grooming no esta tipificado como un delito, sin embargo, se
debe tener en cuenta que al incurrir en este riesgo, el victimario busca establecer
contacto con un menor de 18 aos con fines sexuales y esto se considera
Pornografa Infantil, y esto si es un delito.

LAS ETAPAS
La forma ms eficaz de detectar el grooming es conociendo las cuatro fases de su
desarrollo.

1. Enganche: Aqu el acosador formula interrogantes al menor con el fin de


conocerlo. El predador busca alimentar la confianza del nio, por lo que no har
preguntas que puedan asustarlo. Edad, lugar donde vive y gustos son los tres
factores de inters en esta fase.

2.Fidelizacin: En esta etapa el acosador quiere que el nio se apegue a l para


garantizar que el contacto no se pierda. Por ello lo hace sentir como una persona
agradable y elogiar sus preferencias para ganrselo.
3. Seduccin: Como ya ha conseguido halagarlo, ahora el nio se sentir en
deuda por lo que fcilmente acceder a peticiones del ciberdelincuente. Aqu,
este acosador aprovechar para pedirle fotos e intercambiar imgenes
comprometedoras.

4. Acoso: Al tener en su poder toda la informacin que requera, el acosador


proceder a entablar una relacin sexual, aunque al inicio sea virtual. En esta
fase, el victimario puede mostrarse tal cual es y realizar chantajes y amenazas.

IDENTIFICAR Y EVITAR
Los adultos deben alertarse si encuentran pornografa en el computador del
menor o en su telfono celular; si recibe o hace llamadas a nmeros
desconocidos; si recibe regalos annimos; si se aparta de la familia y si usa
diferentes cuentas electrnicas.

Expertos recomiendan a padres ubicar el computador en un lugar central de la


casa donde puedan vigilar la actividad en lnea de los nios; tambin controlar el
uso que hacen de la cmara web, escner y cmara del smartphone. De igual
foma, es vital supervisar la informacin y fotos que publican de s mismos en las
redes sociales y chats e invitarlos a bloquear y hablar de cualquier persona o
situacin que encuentren incmoda.

HERRAMIENTAS PARA COMBATIRLO


La viceministra TIC indic que desde el Ministerio existe una alianza con Te
Protejo (www.teprotejo.org) que es un canal de denuncia virtual para reportar
contenidos ilegales y/o que ponen en riesgo a los menores de 18 aos,
principalmente pornografa, abuso y explotacin sexual en la infancia y la
adolescencia a travs de las TIC, en especial los contenidos publicados en
Internet.

Adems se cuenta con el Centro Ciberntico Policial que cuenta con el CAI
virtual, la primera iniciativa de atencin policial online al delito en Iberoamrica.
https://www.elheraldo.co/ciencia-y-tecnologia/tenga-cibercuidado-conozca-los-peligros-del-
grooming-198506
Cibercuidado para prevenir delitos informticos
Autor: Maira Alejandra Arbelez
31 de Agosto de 2013

El ciberacoso, el sexting y el cyberbulling son los delitos informticos ms frecuentes


en la red y que hoy afectan a muchos de los usuarios que diariamente se conectan a
internet, especficamente a los ms pequeos.

Cerca de 23 millones de colombianos ingresan y navegan diariamente en internet, segn informacin


suministrada por el Ministerio de las Tecnologas de la Informacin y las Comunicaciones, TIC.

La mayora de los usuarios que hoy se conectan habitualmente a la red son menores de edad, quienes
adems de las oportunidades de interaccin, comunicacin y conocimiento que les proporciona el uso
eficiente de la tecnologa, estn expuestos a riesgos y delitos informticos.

De acuerdo a lo anterior, el Ministerio TIC, en la bsqueda de evitar este tipo de riesgos cibernticos, dise
la estrategia nacional En Tic Confo, que desde el ao pasado busca promover en los nios, jvenes,
adolescentes y adultos del pas el uso responsable de la tecnologa con el fin de identificar y prevenir los
riesgos a los que se exponen comnmente los usuarios.

Diego Molano Vega, ministro de las TIC, explic que esta estrategia busca proteger a nuestros nios, pero
tambin involucrar a los padres y profesores en el proceso de apropiacin de las TIC como herramientas de
desarrollo y de oportunidades de crecimiento.

Con el fin de evitar todo tipo de riesgos o delitos informticos, la estrategia En Tic Confo ha visitado ms de
25 departamentos y municipios de Colombia, logrando llegar a ms de 79.000 personas que a travs de las
conferencias y proyectos educativos han aprendido a diferenciar las prcticas sospechosas ms frecuentes en
internet, aclar Molano Vega.

Cabe resaltar que el sexting es un delito ciberntico que ocurre desde el momento en que una persona se
toma fotografas con contenidos sexuales y las enva a alguien va telefnica o a travs de internet.

El cyberbulling o ciberacoso es un tipo de agresin psicolgica que se da por medio de correos electrnicos,
mensajes o imgenes que buscan herir o intimidar sexualmente a otra persona.

De acuerdo al reporte del Cibercrimen realizado por Norton Symantec, ms de 14.8 millones de personas han
sido vctimas de delitos informticos en el ltimo ao en Mxico.

As mismo, el Instituto Federal de Acceso a la Informacin y Proteccin de datos de Mxico enfatiz que cada
18 segundos hay una persona vctima de un delito informtico en el mundo.
Ciberdelitos: definicin y tipos
ms frecuentes
Se consideran ciberdelitos los actos criminales que implican el uso de ordenadores o de
internet. Por ejemplo, los crmenes de odio en redes sociales, el telemarketing y el fraude en
Internet, el robo de identidad, y de la cuenta de tarjeta de crdito son considerados como
delitos cibernticos o ciberdelitos.

Ciberdelitos: tipos ms frecuentes


Estos son los 10 delitos en Internet ms comunes

Phising / Spoofing
Acceder ilegalmente un ordenador y enviar mltiples correos electrnicos; volver a enviar
varios mensajes de correo electrnico comercial con la intencin de engaar a los
destinatarios; o falsificar informacin del encabezado en varios mensajes de correo
electrnico.

Extorsin
El uso de Internet para amenazar con la intencin de extorsionar a un individuo para
conseguir dinero u otra cosa de valor.

Hacking
El hacking es acceder de forma ilegal a datos almacenados en un ordenador o servidor. El
ltimo caso sonado de hacking fue el robo de datos de los clientes de Ashley Madison.

Apuestas ilegales
Participar a travs de Internet en el negocio de las apuestas ilegales en cualquier evento
deportivo o concurso.

Fraude
La elaboracin de cualquier plan para defraudar, o para la obtencin de dinero o bienes
mediante pretextos falsos o fraudulentos, usando Internet con el fin de ejecutar el plan.

Ciberbulling
Uso de Internet para molestar, abusar, amenazar o acosar a la persona, a menudo de forma
annima. Los casos de ciberbulling parecen haber ido en aumento en los ltimos aos, con
trgicas consecuencias en ocasiones
Pornografa infantil
Poseer o difundir material pornogrfico que incluye a personas menores de edad.
Persuadir, a cualquier menor de edad para que lleve a cabo actividade sexuales.

Trfico de drogas
Servicio de entrega, distribucin o dispensacin de una sustancia ilegales (o medicamentos
que necesitan receta) por medio de Internet.

Piratera
Infringir los derechos de autor para obtener ganancias financieras o distribuir sin permiso
un trabajo que se est preparado para su distribucin comercial.

Los delitos cibernticos se pueden clasificar en tres categoras, en funcin de si atentan


contra:
Individuo
Propiedad
Gobierno
Para estar protegidos en internet, adems de seguir hbitos de navegacin segura, hay que
mantener una buena limpieza del sistema. Evita dejar huellas digitales. Debes asegurar tu
ordenador y smartphone con un sistema operativo actualizado y asegurarte de instalar un
buen software de seguridad.
http://www.seo-posicionamientoweb.com/ciberdelitos-definicion-tipos-frecuentes/

Nombre del articulo: ciberdelito

Publicado : 08/10/2015 SEO Posicionamiento Web

Fecha de consulta :2
NOTICIA

Estafas en mensajes de texto,


un mal que no pasa de moda.
Felicidades, usted ha sido seleccionado entre millones de usuarios como el feliz ganador de un
Chevrolet Spark GT cero kilmetros o de 24 millones de pesos en efectivo. Para reclamar su
premio, comunquese al telfono 315 5326655 y un asesor lo guiar en el proceso. Si usted recibe
este mensaje de texto, cuidado!, descrtelo de inmediato porque se trata de una estafa con la cual
los criminales buscan no solo robar su dinero, sino tambin su informacin personal.

A esta modalidad delictiva se la conoce como smishing y es utilizada por


delincuentes para robar a los usuarios de telefona mvil mediante mensajes de texto
(SMS). Este flagelo no es nuevo, ya que se registran casos que datan del 2007, ao en el
que se masific el uso de los SMS. Desde entonces, segn la Polica Nacional, se han
presentado varias oleadas, y la tendencia de casos se ha mantenido; incluso se ha trasladado
hasta las redes sociales (Facebook y Messenger, por ejemplo).

Solo a travs de SMS se han registrado, desde el 2014, 1.518 reportes de smishing. En lo
corrido del 2017 se han presentado 550 casos, de acuerdo con el Centro Ciberntico
Policial.

Pero, para que usted no sea vctima de este tipo de estafas, es importante que no solo
entienda cmo trabajan los cibercriminales, sino que, adems, tenga en cuenta las
consecuencias de caer en estas trampas: aunque no lo crea puede llegar a perder grandes
sumas de dinero.

Nosotros registramos el caso de una seora a quien le lleg un mensaje indicndole que
haba ganado un premio. Para reclamarlo, ella deba hacer una recarga de minutos de
cualquier monto. Al llegar al lugar para efectuar la transaccin, los delincuentes le
solicitaron hablar con la persona encargada de atender el punto. Los criminales le
expresaron: usted tambin es beneficiaria y premiaremos el establecimiento que ms
recargas realice. Ese da se registraron recargas por un total de 13 millones de pesos, dijo
en dilogo con EL TIEMPO el director de la Dijn, el general Jorge Vargas Valencia.
'El da que mis fotos ntimas llegaron a internet'

Para que se haga una idea, la mente de los estafadores trabaja as: aplican la ingeniera
social, una tcnica de engao que consiste en manipular a las vctimas para obtener
informacin confidencial. En los casos de smishing, los delincuentes toman datos
personales de sus vctimas en redes sociales, segn explica Andrs Guzmn, experto en
manejo de crimen informtico.

Desconfiara usted si en el mensaje de texto aparece su nombre, apellido y los primeros


nmeros de su tarjeta de crdito? Buscan nombres, apellidos o datos de familiares o
personas cercanas. Los delincuentes tambin consiguen informacin de bases de datos
como Datacrdito. Hablan de una transaccin y normalmente hacen cosas como decirte los
cuatro primeros nmeros de tu tarjeta de crdito para darte confianza, aunque esos primeros
nmeros siempre son iguales. Cuando la persona devuelve la llamada para decir que no
hizo la transaccin, contesta el delincuente y comienza a pedirle informacin, explica
Guzmn.

Quienes cometen este delito, segn el director de la Dijn, son expertos en manipular,
engaar y en atrapar a las vctimas mediante encantos. Generalmente, los delincuentes
utilizan nmeros aleatorios para enviar los mensajes; sin embargo, tambin compran
directorios con robustas bases de datos en la web oscura, aadi Vargas.
Hasta robo de iPhones
Tenga en cuenta que los frentes de ataques son distintos, pues es posible que le lleguen
mensajes de texto con engaos en diferentes contextos: le ofrecern premios con
millonarias sumas de dinero, vehculos cero kilmetros gratis y artculos para el
hogar, entre otros.

Los delincuentes tambin intentan que los usuarios entren a un portal web para digitar
informacin o en algunas ocasiones solicitan a sus vctimas enviar un mensaje de texto para
suscribirlos a servicios premium, que luego sern cobrados en el plan de telefona,
explica Andrs Galindo, experto en ciberseguridad de Digiware.

Envan un mensaje diciendo que se ganaron un carro o un viaje y que deben enviar una

palabra a cierto nmero


FACEBOOK
TWITTER

Pero los falsos premios son una de las mentiras ms comunes. Envan un mensaje diciendo
que se ganaron un carro o un viaje y que deben enviar una palabra a cierto nmero. Esto
puede significar la suscripcin a un servicio o que luego pide datos para supuestamente
poder recibir el premio o girar el dinero, explica Galindo.

De un caso parecido fue vctima Camila Medina, una publicista y emprendedora de 27


aos, quien recibi un mensaje indicndole que era ganadora de un concurso de un
reconocido canal de televisin.

Recib un mensaje que deca que estaba inscrita en un concurso de un canal de televisin y
tena que interactuar varias veces con ellos a travs de mensajes. En uno de los textos deca
que hiciera un procedimiento para seguir participando, y lo que estaban haciendo era
transferir minutos. Siempre eran indicaciones para mantenerme atenta. Al final me
llamaron y me envolvieron para hacer una recarga a travs de baloto, cuenta.

Al final, Medina termin transfiriendo cerca de 130.000 pesos, y aunque interpuso una
denuncia en la Fiscala, nunca recibi respuesta.

La estrategia de las compaas para enfrentar los ciberdelitos

Los delincuentes pueden tener capturadores de datos de clave para que la persona
solo ponga la clave en el teclado sin necesidad de decirlo en voz alta. Con un software,
esos tonos se revierten y se pueden entender, as el delincuente tenga las claves, y con eso
hacen transacciones, aadi Galindo.
Los expertos coinciden en que el smishing est evolucionando y adaptndose a las nuevas
tecnologas. Por ejemplo, desde el Centro Ciberntico Policial alertan de una modalidad de
estafa mediante el envo de mensajes con una URL y que suplanta a una entidad bancaria a
travs de la modalidad de phishing (modalidad para robar informacin mediante
engaos). Lo que buscan es obtener las credenciales de acceso a la banca virtual de quien lo
recibe.

Tambin es muy comn que los delincuentes usen los mensajes para robar celulares,
cuentas de iCloud, crear nuevos usuarios y desbloquear los equipos, afirm el general
Vargas.

Por estafa, la Dijn reporta que durante el 2017 se han realizado 94 capturas en Bogot, 59
en Medelln, 31 en Cali, 16 en Villavicencio y 5 en Ccuta.
Evite ser vctima
Para Miguel ngel Mendoza, investigador de Eset para Amrica Latina, la principal
recomendacin para no caer en la red de los cibercriminales es evitar proporcionar
informacin personal en sitios de dudosa reputacin en internet. Cuando recibamos
mensajes de texto que nos alertan que somos ganadores de un premio, se deben omitir y
eliminarlos. Es importante no acceder a los enlaces que all aparecen porque generalmente
puede tratarse de un cdigo malicioso, alerta Mendoza. Recuerde que los bancos nunca
solicitan informacin personal o financiera a sus clientes por medio de correo
electrnico y llamadas telefnicas. Evite responder mensajes que le soliciten informacin
personal o financiera para participar en sorteos, ofertas laborales, ofertas comerciales o
peticiones de ayuda humanitaria.

Adems, tenga en cuenta que la mala redaccin y ortografa son frecuentes en este tipo de
mensajes, por lo tanto se convierten en un aspecto a tener en cuenta para identificar este
tipo de comunicaciones engaosas, explican los investigadores del Centro Ciberntico
Policial.
ANA MARA VELSQUEZ DURN Y CAMILO PEA CASTAEDA
Redactores de EL TIEMPO
CONCLUSION
1-Redatar informacion para una mejor lectura
2-Juntar dos temas similirares para mejor
comprencion
3-Dar a conocer a las personas sobre estos temas de
suma importancia.
4-Ensear a manejar el internet

Вам также может понравиться