RIESGOS EN LA RED EN YUCATÁN

 

RIESGOS EN LA RED QUE SE ENCUENTRAN TIPIFICADOS COMO DELITOS EN YUCATÁN

El ciberespacio es una útil plataforma para expresarnos y entretenernos, pero  también nos expone a ser víctimas de intimidación, ofensas y amenazas de    personas. 

Ciberbullying o Ciberacoso: 

Se lleva a cabo cuando alguien, por medio de un teléfono celular, correo electrónico, redes sociales, mensajería instantánea, entre otros; hostiga, amenaza, avergüenza, intimida o critica de forma individual o en grupo a otra persona.

Algunos ejemplos de ciberacoso son:

  • Creación de perfiles falsos para guardar anonimato.
  •  Difamación, divulgación de mentiras.
  • Publicación de fotografías (reales o editadas) en situaciones comprometedoras o ambientadas en acciones hilarantes o humillantes en redes sociales.
  • Hostigamiento a través de Apps de mensajería instantánea. 
 

Sexting:

Es el término utilizado para describir el envío de contenido sexual o erótico, principalmente fotos y videos, creados por el mismo remitente, para otras personas por medio de internet.

Esta práctica es mayormente realizada entre jóvenes y los avances tecnológicos han facilitado la interacción social. Las nuevas tecnologías, redes sociales y aplicaciones móviles permiten que el contenido explícito como fotos y videos tenga gran impacto.

Algunos ejemplos de sexting son:

  • Extorsión por medio de fotos o videos privados.
  • Acoso sexual por medios digitales.
  • Ciber pornografía o pornografía en redes. 
 


Phishing:

Es el delito de engañar a las personas para que compartan información confidencial como contraseñas y números de tarjetas de crédito. A diferencia de otros tipos de amenazas de Internet, el phishing no requiere conocimientos técnicos especialmente sofisticados. Como ocurre en la pesca, existe más de una forma de atrapar a una víctima.

Algunos ejemplos de phishing son:

  • Atacar a una persona u organización específica, a menudo con contenido personalizado para la víctima o víctimas.
  • Hacer una copia, o clonar, correos electrónicos legítimos enviados anteriormente que contienen un enlace o un archivo adjunto, sustituir los enlaces o archivos adjuntos con contenido malicioso disfrazado para hacerse pasar por el auténtico lo cual permite tomar el control del sistema del destinatario.
  • Llamar afirmando representar a un banco local, la policía o incluso la Agencia Tributaria y pedir pagos con una transferencia bancaria o con tarjetas prepago, porque son imposibles de rastrear. 
 
 


Comentarios

Entradas más populares de este blog