Riesgos+en+Internet

 Los riesgos para los niños que usan Internet
 Un informe divulgado en la red por la División de Seguridad Informática de la Policía Federal de la República Argentina, precisó que los niños que navegan por Internet pueden ser víctimas de hechos criminales, explotación y pornografía.

 Generalmente, los proveedores de Internet y de servicios en línea hacen todo lo posible para brindarles a sus suscriptores una experiencia agradable. Pero estas compañías no pueden vigilar a todas las personas que usan sus servicios, de la misma manera que el gobierno no puede controlar el comportamiento de la totalidad de los ciudadanos.

Internet es una enorme red mundial compuesta por otras redes que, en variados casos, no son controladas por ninguna compañía ni gobierno HERRAMIENTAS DE INTERNET.

intrusos y pirateria.

 * === Riesgos tecnologicos ===
 * === Riesgos economicos phiship y pharming, fraude y robo de informaciòn ===
 * === Riesgos sociales ===
 * === Contenidos inapropiados, ingenieria social. ===
 * === Ciber bullyng ===
 * === Adicciòn al internet ===

= Riesgos Tecnologìcos =

=== Los **riesgos tecnológicos** son riesgos asociados a la actividad humana (tecnológicos, biológicos,...). Se trata de los riesgos percibidos como fenómenos controlables por el hombre o que son fruto de su actividad. ===

La diversidad de los riesgos tecnológicos

 * Algunos riesgos están directamente relacionados con las actividades agrícolas e industriales. Los tratamientos químicos inducidos por el productivismo agrícola contaminan las capas freáticas. El agua potable escasea.
 * Las actividades industriales generan también riesgos, especialmente en el sector de la química. Así, en 1976, en el municipio de Séveso cerca de Milán, en Italia, una fábrica química dejó escapar vapores de [|dioxina] en la atmósfera que han tenido graves consecuencias sobre la salud de las poblaciones cercanas. En 2001, la explosión de la fábrica química AZF de [|Toulouse] (Francia) ocasionó víctimas humanas y destrucciones considerables.
 * La producción, el transporte y el consumo de energía están en el origen de numerosos riesgos. El transporte de petroleo por mar ya ha provocado un gran número de [|mareas negras] como la catástrofe del [|Prestige], teniendo especial incidencia en [|Galicia], en el 2002. La emisión de gases a efecto invernadero, es en parte responsable del [|calentamiento global]. Las [|centrales nucleares] están muy vigiladas pero catástrofes ([|fugas radioactivas]) ya han tenido lugar como por ejemplo, el [|accidente de Chernóbil] (en Ucrania) el 26 de abril de 1986.

La distribución desigual de los riesgos tecnológicos
= Riesgos economicos phiship y pharming, fraude y robo de informaciòn. =
 * Los riesgos tecnológicos existen en los países ricos así como en los países pobres o en desarrollo. En 1984, en la ciudad india de [|Bhopal], una fuga tóxica conlleva la muerte de unas 4 000 personas. Las ciudades chinas están entre las ciudades más contaminadas del mundo.
 * Los países del [|Sur] están particularmente expuestos porque el rápido desarrollo económico pone de lado las medidas de precaución elementales. Este fue también el caso de los países actualmente desarrollados durante la [|revolución industrial] del siglo XIX al siglo XX.

=== **En qué consiste el pharming:** Se denomina pharming a la manipulación de la resolución de nombres producido por un código malicioso, normalmente en forma de troyano, que se nos ha introducido en el ordenador mientras realizábamos una descarga, a través de p.e. famoso spam, copia desde un CD-Rom, etc. Pero, ¿qué entendemos por resolución de nombres de Internet? Se produce cuando introducimos la dirección de una página web -p.e.www.icefconsultores.com-, ésta dirección se traduce en un código numérico denominado dirección IP -p.e. 194..70.254.48- denominándose a este proceso resolución de nombres, encargándose de esto las famosas DNS (Domain Name Server). ===

=== **Diferencias entre el phishing y el pharming:** Aunque aparentemente puedan parecer fraudes idénticos, el pharming va un paso más adelante creando un grupo de usuarios vulnerables mucho mayor que en el phishing, ya que mientras en el phishing se necesita que se realice una acción aislada -que el usuario efectué una operación bancaria accediendo a la página mediante un link que le proporcione el estafador-, ===

=== **Phishing:** El hacker consigue engañar al usuario mediante un correo, normalmente “spam”, invitándole a realizar una operación bancaria en servidores que aparentemente tienen la misma apariencia.[] ===

- **Spam:** envío masivo de comunicaciones electrónicas.[]
=== - **Scam:** Se muestra como una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”.[] === === - **Hoax:** Se trata de bulos e historias inventadas, que no son más que eso, mentiras solapadas en narraciones cuyo fin último es destapar el interés del lector o destinatario. Dichas comunicaciones pueden tener como finalidad última: Conseguir dinero o propagar un virus. [] === === **Solución:** Parece ser que los “laboratorios” de virus son uno de los trabajos más estables y fructíferos que hay ahora -no debe de haber paro en dicho sector-, ya que es increíble la velocidad en la que están aumentando las técnicas “escapistas” de todo tipo de antivirus y las consecuentes creaciones “nouvelle cousine” de antivirus informáticos, pues la solución que hasta ahora existe para evitar ser estafados mediante pharming es la instalación en nuestros ordenadores de sistemas que detecten las acciones que se lleven a cabo en el ordenador y el bloqueo de las mismas. También conviene tener en cuenta que normalmente cuando se está produciendo una alteración de nuestros nombres -pharming-, en el momento que intentamos acceder a la Web deseada se produce una pequeña caída del sistema y posteriormente aparece la “falsa” página, en ese momento debemos sospechar de ser víctimas de un fraude y notificarlo a la Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía -fraudeinternet@policia.es-. === = = = RIESGOS SOCIALES =

=== Los riesgos sociales son aquellos factores que van a llevar al individuo a romper con su salud mental, desencadenando en este conductas desviadas y anormales que afectaran a la persona misma y a la sociedad. ===

Se dice que hay riesgo en una situación cuando la previsibilidad es deficiente y hay amenaza para el que se encuentra en tal situación"
= Contenidos inapropiados, ingenieria social =

=== Históricamente, el riesgo principal que las organizaciones enfrentan como resultado de que sus empleados tengan acceso al Internet se debe al contenido inapropiado. Sitios Web con pornografía, racismo, violencia y hostilidad son temas que pueden traer serias consecuencias cuando son accesados por los empleados en el trabajo. Los sitios para el juego en linea facilitan la oportunidad para que los empleados pierdan su tiempo y su dinero. ===

=== Sitios con streaming video como YouTube no solo hacen perder el tiempo, también consumen cantidades masivas de ancho de banda, provocando que las aplicaciones importantes del negocio se alenten hasta arrastrarse. Aún los sitios benignos tal como aquellos que ofrecen el hacer compras o la descarga de música pueden traer riesgos asociados con ellos. En general, las consecuencias serias de este tipo de accesos a la Web no administrados son bien comprendidos por la mayoría de las organizaciones. ===


 * === Los empleados descargando contenido de sitios inapropiados traen como resultado el daño moral y posibles [|demandas legales] ===
 * === [|La perdida de productividad] de los empleados visitando sitios inapropiados u otros sitios no-relacionados con el trabajo ===
 * === Reducción drástica del ancho de banda debido a la descarga de archivos de video y tipo-mp3 ===

=== El abuso del Internet por empleados no va a desaparecer. De acuerdo a una encuesta reciente realizada por el Computer Security Institute, el 78 por ciente de las compañías examinadas reportaron el abuso de los privilegios del Internet por los empleados. ===

= Ciber Bullying =

=== **Ciberacoso** (también llamado ciberbullying en la traducción al inglés) es el uso de información electrónica y medios de comunicación tales como [|correo electrónico], [|redes sociales], [|blogs], [|mensajería instantánea], [|mensajes de texto], [|teléfonos móviles], y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un [|delito penal]. El **ciberacoso** es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. //Según R.B. Standler//[|1] el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El **ciberacoso** puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El **ciberacoso** puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.e., discurso del odio). === === El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey.[|2] Otros términos para ciberacoso son "acoso electrónico," "e-acoso," "acoso sms", "network mobbing", "acoso móvil" "acoso en línea", "acoso digital", "acoso por internet", "acoso en internet" o "internet acoso". === = = = = = = = Adicciòn al internet =

=== Teniendo en cuenta el incremento cada vez mayor de nuevas tecnologías que se van haciendo parte de la vida diaria, se hace imprescindible conocer de que manera su utilización va transformando la realidad y como esta nueva realidad afecta nuestra manera de ser en el mundo. ===

=== Debido a esto hace pocos meses se ha convertido en noticia el posible síndrome de dependencia de Internet, La base teórica con que cuentan los defensores de entidades como el IAD (Internet Addiction Disorder) son algunos estudios -descriptivos- acerca de los patrones de uso de Internet, de los que quizá resulte aventurado deducir que el uso masivo de los [|recursos] on-line sea preocupante, y muy lejos de los 30 millones de afectados con los que especula el periodista Hughes Henry. [|Datos] algo menos dramáticos ofrece la Dra. Kimberly S. Young, cifrando en unos 400.000 el número de norteamericanos afectados por el IAD (de una [|población] de unos 20.000.000 de americanos conectados). ===

=== A estos trabajos debemos añadir numerosos escritos periodísticos que a partir de algunas declaraciones de los autores y espectaculares testimonios establecen sin ningún [|genero] de dudas la existencia del [|carácter] "cuasi" epidémico de dicho síndrome. ===

=== Se ha observado que algunas personas presentan verdaderos [|problemas] derivados de su afición a los ordenadores y al ciberespacio. Cuando se es despedido del [|trabajo], se abandonan los estudios o una [|persona] se encuentra inmersa en una [|demanda] de separación a causa de esta actividad se puede sospechar la existencia de una adicción. ===

=== No obstante las "[|adicciones]" en sentido amplio pueden ser saludables, patológicas o una mezcla de ambas. De este modo una persona que se sienta fascinada por su hobby y en el que invierte cantidades ingentes de [|tiempo] tiene la posibilidad de aprender, fomentar la [|creatividad] y comunicarse. La dificultad se sitúa en el punto en que debe trazarse la línea entre un uso intenso de la [|tecnología] y la aparición de las consecuencias [|derivadas] directamente de la actividad. ===