RIESGOS EN LA RED EN YUCATÁN
RIESGOS EN LA RED QUE SE ENCUENTRAN TIPIFICADOS COMO DELITOS EN YUCATÁN
El ciberespacio es una útil plataforma para expresarnos y entretenernos, pero también nos expone a ser víctimas de intimidación, ofensas y amenazas de personas.
Ciberbullying o Ciberacoso:
Se lleva a cabo cuando alguien, por medio de un teléfono celular, correo electrónico, redes sociales, mensajería instantánea, entre otros; hostiga, amenaza, avergüenza, intimida o critica de forma individual o en grupo a otra persona.
Algunos ejemplos de ciberacoso son:
- Creación de perfiles falsos para guardar anonimato.
- Difamación, divulgación de mentiras.
- Publicación de fotografías (reales o editadas) en situaciones comprometedoras o ambientadas en acciones hilarantes o humillantes en redes sociales.
- Hostigamiento a través de Apps de mensajería instantánea.
Sexting:
Es el término utilizado para describir el envío de contenido sexual o erótico, principalmente fotos y videos, creados por el mismo remitente, para otras personas por medio de internet.
Esta práctica es mayormente realizada entre jóvenes y los avances tecnológicos han facilitado la interacción social. Las nuevas tecnologías, redes sociales y aplicaciones móviles permiten que el contenido explícito como fotos y videos tenga gran impacto.
Algunos ejemplos de sexting son:
- Extorsión por medio de fotos o videos privados.
- Acoso sexual por medios digitales.
- Ciber pornografía o pornografía en redes.
Phishing:
Es el delito de engañar a las personas para que compartan información confidencial como contraseñas y números de tarjetas de crédito. A diferencia de otros tipos de amenazas de Internet, el phishing no requiere conocimientos técnicos especialmente sofisticados. Como ocurre en la pesca, existe más de una forma de atrapar a una víctima.
Algunos ejemplos de phishing son:
- Atacar a una persona u organización específica, a menudo con contenido personalizado para la víctima o víctimas.
- Hacer una copia, o clonar, correos electrónicos legítimos enviados anteriormente que contienen un enlace o un archivo adjunto, sustituir los enlaces o archivos adjuntos con contenido malicioso disfrazado para hacerse pasar por el auténtico lo cual permite tomar el control del sistema del destinatario.
- Llamar afirmando representar a un banco local, la policía o incluso la Agencia Tributaria y pedir pagos con una transferencia bancaria o con tarjetas prepago, porque son imposibles de rastrear.
Comentarios
Publicar un comentario