15 noviembre, 2022

Cyberflashing

Cyberflashing

¡Un fenómeno en crecimiento!

Nuestro tema de hoy se suma a las formas de acoso digital y es dirigido de forma indiscriminada a cualquier persona. El cyberflashing es el envío de imágenes o videos con contenido sexual a través de medios digitales, sin consentimiento del destinatario final. Regularmente ocurre de un completo desconocido que disfruta de hacer llegar ese contenido (imágenes de sus partes íntimas) a diferentes personas, porque en el ejercicio de esta conducta encuentra placer y a su vez está buscando enganchar a alguien para comenzar a intercambiar imágenes mutuamente o hasta conducirle a un encuentro íntimo.  

Supongamos que de repente vas en el transporte público, te encuentras en la plaza o en un café conversando con un amigo o amiga y de repente recibes un archivo que al abrirlo resulta en una imagen con contenido sexual. Y entonces dices, ¿Cómo llegó esto aquí? Pues es simple, si no has tomado las precauciones correspondientes, seguramente tu bluetooth está habilitado y sin medidas de seguridad que restrinjan la recepción del envío de archivos y por ello has recibido uno sin tu consentimiento. Y lo más grave de este asunto, es cómo te hace sentir, ya seas hombre o mujer, seguramente puedes sentirte demasiado incómodo o incómoda.

Esta conducta situada en el exhibicionismo, ya busca ser penalizada en varios lugares, como un delito de carácter sexual, porque al final resulta en acoso e intimidación siendo hostigante y ofensiva para quien recibe esa clase de contenido. Sin embargo, no solo consiste en el envío de imágenes a través de wifi o bluetooth, también engloba la práctica del envío no autorizado de imágenes obscenas a través de cualquier plataforma digital, por ejemplo cuando la recibes a través de Instagram o Twitter.

Para prevenir ser víctima de cyberflashing te dejamos los siguientes consejos de seguridad:  

  1. Configura la seguridad de tu bluetooth o tu AirDrop, asegúrate de que únicamente las personas que pertenecen a tu lista de contactos pueden ver tu dispositivo o que este puede mostrarse solo cuando tú lo autorizas, preferentemente mantenlo apagado y sólo enciéndelo cuando vayas a utilizarlo. Así mismo, configúralo para que los archivos requieran tu autorización para ser recibidos en tu dispositivo.
  2. Asegura tus redes sociales, utiliza las opciones de seguridad y privacidad para que restrinjas la recepción de mensajes y solo puedas recibirlos de las personas que forman parte de tu lista de contactos, así tu cuenta sea pública, puedes asegurarte de que solo tus contactos puedan enviarte mensajes.
  3. Si recibes contenido inapropiado, reporta o denuncia al usuario.
  4. Busca ayuda.

Proteger la integridad humana y garantizar el buen uso de los medios digitales, es responsabilidad de todas y todos los que formamos parte de este entorno virtual.

Facebook
Twitter
LinkedIn
WhatsApp
5/5

Deja un comentario

Cyberflashing Leer más »

Ingeniería Social

Ingeniería Social

¡El arte de la manipulación!

La ingeniería social en el contexto de la ciberseguridad, es el arte de conducir a los usuarios para que proporcionen información o realicen acciones que benefician al ciberdelincuente y concluyen en una posible extorsión o estafa.

A través de diferentes técnicas psicológicas, el atacante manipula el comportamiento de las personas aprovechándose de su vulnerabilidad emocional, para obtener beneficios de diferente índole casi siempre con motivaciones financieras, sin embargo se centra en obtener datos personales relacionados con sus cuentas de usuario o cuentas bancarias. Una característica de las personas que practican la ingeniería social es precisamente hacer uso de sus habilidades sociales para generar confianza con su posible víctima y darle credibilidad al discurso que utilice para manipular a la persona.

Algunos ejemplos más comunes de ingeniería social son:

  • Phishing, ocurre a través de correos electrónicos que se disfrazan de personas o instituciones de confianza y que conducen a la víctima a realizar diferentes acciones para proporcionar información personal o financiera.
  • Vishing, es otra forma de phishing que utiliza como recurso las llamadas telefónicas en las que igualmente se hacen pasar por personas o instituciones de confianza para obtener datos personales o financieros de los usuarios para ejecutar acciones en su nombre o robar su identidad.
  • Smishing, también es un tipo de phishing que se efectúa a través de mensajes de textos y que buscan estimular la curiosidad de la víctima a través del sentido de urgencia para que ejecuten acciones dando clic a enlaces maliciosos o realizando llamadas a números específicos para resolver asuntos relacionados con sus cuentas bancarias. La finalidad es la misma, obtener datos que comprometan la seguridad de la información de la víctima.
  • Baiting, este método utiliza un dispositivo de almacenamiento que al introducirse en un ordenador los infecta con malware, la estrategia es dejarlo en un lugar en el que pueda ser encontrado por algún curioso y éste lo lleve a su computadora para averiguar qué hay dentro y caer en la trampa que afectará su sistema y facilitará el robo de información.
  • Honeytrap, el atacante busca una víctima en una situación sexual vulnerable, es decir alguien que probablemente ya ha sido expuesto o expuesta a través de medios digitales y aprovechan el contexto para la sextorsión o simplemente envían correos al azar a diferentes personas diciéndoles que han estado observándole a través de su cámara web y tienen información que podrían exhibir si no se hace lo que ellos solicitan.

Existen algunas otras formas de ingeniería social, pero nos centramos un poco más en aquellas que pueden afectar a la mayoría de los ciudadanos, cabe destacar que ante cualquier situación de este tipo debes siempre mantener la calma y analizar lo que está ocurriendo, porque justamente de ese sentido de alerta que habita en ti y que puede generarte estrés o de lo contrario tu entusiasmo ante ciertas situaciones puede conducirte a realizar acciones que al final resultarán haber sido motivadas por un engaño que puede concluir en una extorsión o estafa para ti o los tuyos.

Protege tu información, sigue nuestras redes sociales y mantente siempre informado.

Facebook
Twitter
LinkedIn
WhatsApp
5/5

Deja un comentario

Ingeniería Social Leer más »