jump to navigation

Una Reflexión: Protección de Menores – Asignatura Suspendida 15 de noviembre de 2012

Posted by elblogdeangelucho in Artículos.
Tags: , , , , , , , ,
7 comments

   Quiero haceros llegar a todos una reflexión muy personal que voy a intentar plasmar en esta entrada “excepcional”, sin los toques de humor que suelo incluir en mis mensajes, ni tan siquiera una sola imagen. Para mi la situación requiere toda la seriedad y claridad posible.

   No pretendáis leer una entrada sobre seguridad en la red, porque en esta ocasión me voy a salir de mi propio guión.

   Acabo de leer una lamentable noticia y ello me hace reflexionar. Mi apreciación es  que en España la protección de menores es una ASIGNATURA QUE TENEMOS SUSPENDIDA

   Recientemente éramos conocedores de un dramático suceso que ocurrió muy lejos de nuestras casas, la joven  Amanda Todd, una adolescente canadiense de 15 años se suicidó tras pedir ayuda a través de un vídeo en Youtube. O como el caso del joven estadounidense Jamey Rodemeyer de 14 años que se suicidó también a causa del bullying. Como parte de los lamentables ejemplos de las consecuencias de este tipo de acoso en el que tanto la víctima como el autor o autores son menores de edad, dando mayor dramatismo, si cabe, al asunto.

   El caso de la adolescente canadiense provocó reacciones mediáticas en medio mundo, que llevaron incluso al cambio de legislación en Canadá.

   Está claro, esto solo pasa en las noticias y lejos de nuestras casas, a nosotros eso nunca nos puede suceder, somos especiales y estamos inmunizados.

   Y ese es precisamente el problema, que al leer este tipo de noticias ya entran en nuestras vidas como algo rutinario, algo normal que además es muy lejano a nosotros.

   ¡Pues no señores, no es así!, ayer se podía leer en la prensa que una cría se ha quitado la vida al no poder soportar la situación por la que estaba pasando. Presuntamente, la pobre, estaba siendo acosada y la única vía de salida que vio para terminar con su sufrimiento ha sido a través del suicidio. En esta ocasión el lamentable suceso ha ocurrido en la provincia de Ciudad Real, España.

   No es el único caso en España, hay muchos casos similares, y como ejemplo de otra víctima de “bullying”, un chaval de 14 años que, en el año 2004, se arrojó al vacío cerca de su casa, en Hondarribia. Llevaba un año siendo víctima de las burlas de sus compañeros de clase.

   Y tantos otros.

   Por suerte no siempre terminan así estos casos de acoso escolar o entre adolescentes, pero no por ello dejan de tener consecuencias muy graves, la peligrosidad de este fenómeno puede llevar a generar graves secuelas psicológicas para las víctimas que no saben cómo solucionar su problema o no ven una mano que les ayude a salir de su “profundo pozo de sufrimiento”.

   No voy a centrarme a los recientes y lamentables acontecimientos para evitar hacer un “juicio” individualizado de un hecho concreto. Voy a generalizar que si cabe hace más lamentable el resultado de reflexión que me lleva a la apreciación de que, en España,  ESTAMOS SUSPENSOS en proteger a nuestros menores, y yo el primero.

   En el momento que conozco este tipo de noticias me siento fracasado en mi propósito de evitar este tipo de lamentables sucesos. Fracasado porque según la teoría de los seis grados algo falla en mi cadena. Las redes sociales se basan en la teoría de los seis grados, Seis grados de separación es la teoría de que cualquiera en la Tierra puede estar conectado a cualquier otra persona en el planeta a través de una cadena de conocidos que no tiene más de seis intermediarios.

   Esta teoría defiende que las personas tienen un contacto, que a su vez tiene otro y otro y así hasta 6 que unen a cualquier persona. Si es ciera esta afirmación yo no he llegado a ellos para ayudarles y evitar el desenlace y por eso es para mi un fracaso.

   Pero ahora profundizo más todavía en mi reflexión después de ponerme yo el primero en la lista de fracasos, y os invito a todos a hacer lo mismo.

Al igual que yo he fracasado considero que nuestros gobernantes, legisladores así como las autoridades que tienen  potestad para juzgar también están fracasando.

   Sin querer llegar a los “parámetros legislativos” de la inquisición considero que las leyes tienen que evolucionar igual que lo hace la vida, y que como quedó de manifiesto en mi reciente entrada, sobre la responsabilidad penal de los menores, nos encontramos ante un grave problema en el que tanto el autor como la victima son adolescentes. Como estamos comprobando, en ocasiones, las victimas deciden terminar de forma radical con su sufrimiento quitándose la vida al no ver otra alternativa, pero ¿y el autor?, ¡claro como es menor…! pero tal vez se lleve una regañina.

   Señores gobernantes, cambien las leyes que haya que cambiar para evitar que estas desgracias sigan sucediendo, adaptemos las leyes a la vida que vivimos en la actualidad y que tanto necesita que desaparezcan tantas “lagunas” legales, informemos a quien hay que informar y eduquemos a quien tengamos que educar. Mi apreciación es que están ustedes fracasando.

   El sistema educacional español no debe de estar haciéndolo muy bien, y les digo porque. No me creo que ante un caso de Bullying o ciberbullying el menor decida suicidarse ante un hecho puntual. Estoy seguro que lleva un proceso, lleva un tenebroso día a día para el menor, que harto de soportar la situación es cuando decide quitarse la vida. Sobre esta afirmación, y si hay algún experto en la sala, que levante la mano y me quite la razón.

¿Me van a decir que los centros escolares están preparados para detectar estos casos? ¿Me van decir que existen protocolos y alertas que se activan en el momento que detectan algún caso? Si la respuesta es sí, tengo la sensación que están fracasando, y si la respuesta es no… mi apreciación es que están ustedes fracasando.

   Al igual que yo he fracasado considero que las organizaciones, fundaciones, colectivos, asociaciones, públicos y privados, y que luchan por la protección de menor están fracasando.

   Están fracasando porque no han conseguido llevar el mensaje a quien lo necesita, el mensaje hay que hacerlo llevar a la base del problema.

   Ningún arquitecto tendrá la ocurrencia de construir una casa por el tejado, siempre empieza por los cimientos. Los cimientos en este caso son los centros escolares, puntos de reunión de los principales perjudicados en todo esto, los críos, tanto victimas como autores. El buyillying y el ciberbullying es una peligrosa moda cada vez más presente en sus círculos. Pero al igual que los menores en estos centros también se dan cita los responsables de la educación de los niños, me refiero a padres y educadores que también necesitan ser guiados ante estas situaciones, formados para poder detectar el problema y sobre la forma de afrontarlo y reaccionar para evitar estos lamentables sucesos.

   ¡Señores!, vamos a dejarnos de tonterías, hay trabajo para todos, reúnanse, compartan líneas de colaboración, ayúdense, si realmente lo que buscan es proteger a los menores.

   Les pongo un ejemplo, los hackers, que tan malos son y siempre saco a relucir. Estos personajes se dedican en su vida rutinaria a la seguridad, una profesión en la que se mueve bastante dinero, un negocio. Pues bien, estos bichos raros se reúnen en congresos, comparten sus avances, el resultado de sus investigaciones. Congresos en los que ellos mismos tienen que sufragarse sus desplazamientos y estancias. Termina el congreso y cada uno vuelve a su rutina haciendo uso de lo que han aprendido y compartido.

   La finalidad es la misma para todos ¿no?, en este caso proteger a quien lo necesita, a los niños y adolescentes ¿Por qué eso es lo que buscan, verdad? ¡Espero que sí! Y además estoy seguro que hay trabajo para todos, al igual que en cuestiones de seguridad informática. Pero señores, sinceramente, mi apreciación es que están ustedes fracasando.

   Al igual que yo he fracasado considero que padres, tutores y educadores estamos fracasando.

   Estamos fracasando porque no estamos educando a nuestros hijos y alumnos como deberíamos. El ser humano es tirano desde el momento de su nacimiento. Y los niños no dejan de serlo, en el colegio “explotan las vulnerabilidades” de sus compañeros, se ríen de sus defectos físicos o psíquicos, de su forma de hablar, de su religión, ideología, condición o raza. Mientras tanto los que tenemos el papel de educarles les reímos las gracias.

   Estamos fracasando porque tampoco queremos ponernos al día en conocer estos problemas, no nos engañemos, que no solo suceden en internet, y lejos de nuestras vidas, seamos conscientes de que es un problema demasiado generalizado y para nada virtual, al contrario, como ven los suicidios son muy reales.

   Estamos fracasando porque si un niño considera que el suicidio es su única vía de salvación es porque no está teniendo el apoyo que necesita de sus familiares y educadores.

   Al igual que yo he fracasado considero que quien se dedica a difundir seguridad en internet, especialmente hacia los menores está fracasando.

   Precisamente por el mismo principio de la teoría de los seis grados, y por ello siento deciros “cibercompañeros”, que vuestra cadena también tiene algún fallo y que mi apreciación es que vosotros también estáis fracasando

    Estamos fracasando todos, pero a lo mejor esta reflexión pueda hacernos reaccionar e intentar subir nota y con ello evitar que estos acontecimientos vuelvan a ser noticia.

   No quisiera que os sintáis ofendidos por lo que os digo, pero si os quisiera pedir el favor de que  hagáis la misma reflexión que yo acabo de hacer y que he querido compartir con todos vosotros porque creo que todavía podemos hacer algo.

   Y en el caso de que queráis hacerlo y consideréis que yo pueda ayudaros, deciros que podéis contar conmigo.

   Hoy no me despido como de costumbre con los “lemas” que suelen estar presentes en este blog, solo deciros que si no lo hacemos por ellos…

¡¡¡REACCIONEMOS!!!

   Nos vemos en la red

X1Red+Segura

El cibercrimen no entiende de crisis. 14 de noviembre de 2012

Posted by elblogdeangelucho in Alertas / Noticias.
Tags: , , , , , , , ,
3 comments

   Uno de cada 5 adultos ha sido víctima de ciberdelitos en Internet

   Desde este blog se pretende, como sabéis, concienciar de los peligros de la red para disfrutar de forma segura de lo bueno que nos ofrece Internet. Estoy convencido  de que no es una cuestión de saber más o menos informática, eso es otra “historia”, pero de lo que si estoy seguro es de que para “navegar” con las máximas garantías es importante, siempre lo digo, el que conozcamos los peligros que nos acechan en Internet.

Hablamos de spam, phishing, pharming, estafas, fraudes, etc, etc, etc, pero todo se engloba en una única “actividad” , la ciberdelincuencia, de la que cualquiera de nosotros, y sin excepción, podemos ser víctimas si no tomamos medias de protección.

Según una Encuesta Mundial sobre seguridad 2011 realizada en 78 países. El 25% de las empresas encuestadas han sufrido ciberataques en el último periodo de doce meses lo cual es un porcentaje preocupantemente alto, pero según los expertos es aún peor la respuesta de las corporaciones ante esta situación pues no tienen lineas de defensa o protocolos establecidos para ello.

Este porcentaje se traduce en que una de cada cuatro empresas ha sufrido ciberataques en los últimos doce meses pero y a pesar de ello, la mayoría no tiene planes para responder ante lo que pueda suceder si son víctimas del cibercrimen.

Si a nivel empresarial el preocupante el indice de impacto que tiene la ciberdelincuencia, lo es también el que se refleja a nivel usuario de Internet.

Un Estudio sobre Cibercrimen realizado por  Symantec, y en el que se extraen datos de una muestra de 13.000 internautas adultos en 24 países, refleja que 1 de cada 5 internautas adultos ha sido víctima de al menos un ciberdelito. El estudio también desvela nuevos métodos de cibercrimen basados en las redes sociales y los dispositivos móviles.

Una de las principales conclusiones de este informe es la afirmación de que el cibercrimen está en auge. Así la cifra de víctimas de fraudes on-line asciende a 556 millones al año, lo que se traduce en 1,5 millones de usuarios afectados al día. Según Roberto Testa, Consumer Iberia Marketing de Symantec, el número de víctimas ha crecido con respecto al año pasado, aunque se ha reducido el impacto medio de los cibercriminales sobre el usuario. De esta forma, los ataques son dirigidos a un número mayor de internautas pero con una repercusión económica mucho menor, ya que en muchos casos el fradue no supera un euro. A esto Testa añade que los cibercriminales buscan el anonimato y el lucro en sus acciones, más que la fama y notoriedad demandada hace unos años.

Además de esta conclusión, el estudio de Symantec revela la vulnerabilidad de los dispositivos móviles y las redes sociales. Teniendo en cuenta que 2 de cada 3 de los adultos utilizan el dispositivo móvil para acceder a Internet y que 8 de cada 10 han creado un perfil en una red social, la tendencia del cibercrimen se dirige a este público objetivo para realizar cualquier tipo de fraude. Además, el 31% de usuarios móviles recibieron un mensaje de texto de un desconocido para hacer clic en un enlace o marcar un número para escuhar un mensaje de voz, y dos tercios de los usuarios móviles no usan una solución de seguridad para su móvil. En relación a las redes sociales, 4 de cada 10 usuarios de redes sociales han sido víctimas del cibercrimen y una sexta parte de estos usuarios han sufrido el hackeo de su perfil y se han hecho pasar por ellos.

Por su parte, Symantec recomienda medidas básicas para proteger la información personal como cerrar siempre la sesión, comprobar enlaces antes de compartir y un mayor nivel de seguridad en las redes sociales. Además de señalar la importancia de las contraseñas, considerándolas una parte crítica en la seguridad de Internet.

Sin embargo, este estudio también revela que la mayoría de los usuarios de internet tienen hábitos de seguridad en Internet que les ayudan a protegerse frente a cualquier ataque. De este modo, son conscientes de borrar correos sospechosos, contar con una solución de antivirus básica y no abrir archivos adjuntos.

Symantec cuenta con 300 millones de clientes en el mundo y comercializa en España los sistemas de seguridad Norton 360, Norton Antivirus y Norton InternetSecurity.

   Algunos de los datos más relevantes del estudio de Symantec son:

  • Cada segundo, 18 adultos son víctimas de ciberdelitos: es decir, más de un millón y medio de víctimas cada día en todo el mundo.
  • Las pérdidas medias a nivel mundial por víctima son de 152 euros en costes financieros directos.
  • En los últimos 12 meses, cerca de de 556 millones de adultos en el mundo han experimentado algún ciberdelito, cifra que supera a la población total de la Unión Europea.
  • El 46% de los internautas adultos han sido víctimas del cibercrimen en los últimos 12 meses.
  • Uno de cada cinco adultos (21%) ha sido víctima o bien de cibercrimen en redes sociales o a través del dispositivo móvil, y el 39% de los usuarios de redes sociales han sido víctimas de cibercrimen social.
  • El 15% de los usuarios de redes sociales informa que alguien ha accedido sin permiso a su perfil y se han hecho pasar por ellos.
  • El 10% afirma que han sido víctimas de enlaces fraudulentos en las redes sociales.
  • El 44% utiliza una solución de seguridad para que los proteja de amenazas en la redes sociales.
  • El 49% utiliza la configuración de privacidad para controlar qué información comparten y con quién.
  • Casi un tercio (31%) de los usuarios de móviles recibieron un mensaje de texto de alguien que no conocían pidiendo que accedieran a un determinado enlace o marcasen un número desconocido para escuchar un mensaje de voz.
  • El 27% de los internautas adultos ha recibido un mensaje diciéndoles que su contraseña del correo electrónico había sido cambiada.

   Creo que con estos datos tan alarmantes serán los protagonistas de mi próxima entrada en la que intentaré tratar el tema “La ciberdelincuencia y los internautas”

   Si, sé que soy un “cansino” pero creo que es algo que no debemos olvidar…

   Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus

   Nos vemos en la red

X1Red+Segura

Fuentes: ciberdelitos.blogspot.com.es  pcactual.com  conecti.ca #opinionpersonal

MENORES EN LA RED: y su responsabilidad penal. 4 de noviembre de 2012

Posted by elblogdeangelucho in Menores en la Red.
Tags: , , , , , ,
3 comments

Desde este blog se ha intentado desmitificar falsos conceptos o creencias sobre ciertos aspectos.

Recientemente, con la entrada “Hackers: Héroes o Villanos”, se intentó aportar un pequeño granito de arena intentando desasociar la idea de que el calificativo de hacker (los GRANDES) era un sinónimo de “ciberdelincuente”.

Tiempo atrás, con la entrada “El peligro de la falsa soledad”, se pretendía abrir los ojos a los que tenían el convencimiento de que los menores se encontraban seguros en las soledades de sus habitaciones con la sola compañía de una conexión a Internet.

Cuando el menor, es el responsable de ciertas actividades delictivas cometidas a través de Internet, lo es en la mayoría de los casos por la creencia del falso anonimato que nos otorga la red, pero en la mayoría de las ocasiones lo son ante el convencimiento de que “¡Como soy menor no me pueden hacer nada!”

Muy lejos de la realidad en ambos casos. Aunque en cuanto al anonimato en la red es cierto que se pueden “camuflar” las conexiones a internet, pero estas acciones no resultan tan efectivas como se pretende, y menos en estos casos en los que se limitan a cambiar su pseudónimo, perfil o correo electrónico.

Con esta entrada vamos a volver a retomar, dentro del apartado MENORES EN LA RED, los peligros que acechan a nuestros menores en Internet, y lo haremos presentando un nuevo peligro, o mejor dicho, una nueva “falsa conciencia” resultante de la combinación de las anteriores . Y no es peligroso por lo novedoso, sino precisamente por la falta de conocimiento de su “realidad”.

Me refiero al extendido sentimiento de que En Internet puedo hacer lo que quiera, nadie me va a reconocer” y ello sumado a otro erróneo concepto de impunidad, “Como soy menor no me pueden hacer nada”.

Los adultos, padres, educadores, tutores, etc., debemos abrir los ojos, debemos ser conscientes de estos conceptos erróneos, si recordáis en otra entrada hablábamos de la necesidad de conocer la fuente de los peligros para evitarlos. Para abrirnos los ojos solo tenemos que conocer la Ley Orgánica 5/2000, de 12 de enero, reguladora de la responsabilidad penal de los menores. (Ver ley)

No voy a entrar en conceptos jurídicos porque para ello tenemos un buen referente en la red, me refiero a mi buen “ciberamigo” y “ciberjurista” Juan Antonio F A, @alegrameeeldia en twitter y que nos acerca el mundo del derecho a los internautas con su blog

http://enocasionesveoreos.blogspot.com.es

Si bien creo necesario transcribir el primero de los puntos del primer artículo de esta Ley:

“Artículo 1. Declaración general.

  1. Esta Ley se aplicará para exigir la responsabilidad de las personas mayores de catorce años y menores de dieciocho por la comisión de hechos tipificados como delitos o faltas en el Código Penal o las leyes penales especiales.”

Creo que con este primer punto del artículo, y que abre la Ley, queda suficientemente claro lo que quiero trasladaros para que seamos todos conscientes y podamos “informar y educar” a nuestros menores para que utilicen la red de forma responsable.

Esta ley viene a decir que los menores mayores de 14 años y menores de 18 son RESPONSABLES PENALMENTE de sus actos, quedando exentos de esta responsabilidad los menores de esas edades, pues en ese caso no se le exigirá responsabilidad penal, sino que se le aplicará lo dispuesto en las normas sobre protección de menores previstas en el Código Civil.

Pero en ambos casos, cuando el responsable de una falta o delito sea un menor de 18 años responderán solidariamente junto a él, sus padres o tutores por los daños y perjuicios causados

MENOR AUTOR

Como queda de manifiesto en la ley que regula la responsabilidad penal del menor, los menores pueden ser responsables de cualquier tipo de delitos que comentan de acuerdo al Código Penal español. Por tanto, sus irresponsabilidades, también conllevarán responsabilidad cuando se comentan a través de la red, al igual que cualquier adulto.

Os preguntaréis que actividades pueden realizar los menores en Internet que pudieran conllevar a estas responsabilidades. Es sencillo, todos hemos oído hablar de los daños provocados en los sistemas informáticos (borrar, dañar, deteriorar, alterar, suprimir, o hacer inaccesibles datos, programas informáticos o documentos electrónicos ajenos), por supuesto hemos oido hablar de injurias, amenazas, ciberacoso (ciberbullying), robo de identidad (usurpación de estado civil) o incluso de acoso sexual, y todo ello por internet. Pues de todos estos delitos o faltas pueden ser responsables los menores, unas veces por desconocimiento de la responsabilidad, otras por inconsciencia del falso anonimato en la red y SIEMPRE por una falta de educación.

De todos es conocido el problema de ciberbullying, recientemente noticia por el lamentable y dramático caso de Amanda Todd, la joven de 15 años que no pudo soportar más el bullying que sufría y decidió quitarse la vida tras los prolongados tormentos a que fue sometida, primero por un despiadado acosador sexual y luego por compañeras y compañeros, amigas y amigos suyos, hasta hacerla sentir acorralada ante el precipicio de la muerte.

El peligroso Sexting, como también vimos en “Los peligros y sus responsabilidades”, no es una actividad delictiva en sí por el mero hecho de enviar a otras personas imágenes “comprometidas” o sexualmente explícitas. El sexting comienza simplemente por una irresponsabilidad de la víctima, en este caso de un menor que envía una imagen a otro menor. Lo que si es considerado un delito es el descubrimiento y revelación de secretos, y eso es lo que se le imputaría a ese menor receptor en el momento que difunda la foto que ha recibido, o conseguido por otras vías, indistintamente del medio de difusión que utilice, a través de mensajes de teléfono móvil, redes sociales, correo electrónico, etc

En un reciente estudio impulsado por un grupo de investigadores de la Facultad de Psicología de Granada desde el 2001, se destaca un llamativo aspecto, y es que «aproximadamente el 50 por ciento de los agresores de abusos sexuales son menores de edad, y dentro de eso hay un grupo de niños, preadolescentes o niños». Lamentablemente demasiado común. En ocasiones, posiblemente, porque el menor comienza a descubrir su sexualidad e inicia su particular “investigación”, escudado bajo la “falsa soledad” de su habitación y el falso anonimato que la red le proporciona al no utilizar su nombre real o falseando su perfil en redes sociales.

También, es de todos conocido, el excesivo número de casos en los que profesores son víctimas “gratuitas” de agresiones físicas que luego son “colgadas” en la red, o psicológicas mediante campañas de ‘bullying’ trasladadas a Internet y las nuevas tecnologías. Los vídeos de móvil, las redes sociales o portales como Youtube son las nuevas herramientas de algunos alumnos para arremeter contra sus maestros.

Por todo ello tenemos, y debemos, informar y educar a nuestros hijos para que utilicen internet de forma responsable, hay que enseñar a los menores de que lo que se hace en Internet tiene las mismas consecuencias que lo que se hace en la vida real, concienciarles de que todas estas “actividades delictivas” no resultan “tan baratas” como se imaginan.

Pero para ello tenemos, y debemos, concienciarnos e informarnos nosotros mismos primero.

CONSECUENCIAS

Las medidas susceptibles de ser impuestas a los menores quedan establecidas en el artículo 7 de la Ley (ver)

Pero en líneas generales las medidas que pueden imponer los Jueces de Menores, pueden ser cualquiera de las siguientes:

  • Internamiento en régimen cerrado.
  • Internamiento en régimen semiabierto.
  • Internamiento en régimen abierto.
  • Internamiento terapéutico.
  • Tratamiento ambulatorio.
  • Asistencia a un centro de día.
  • Permanencia de fin de semana.
  • Libertad vigilada.
  • Obligación de someterse a programas de tipo formativo
  • Prohibición de acudir a determinados lugares
  • Prohibición de ausentarse del lugar de residencia sin autorización judicial
  • Obligación de residir en un lugar determinado.
  • Obligación de comparecer personalmente ante el Juzgado de Menores o profesional que se designe
  • Cualesquiera otras obligaciones que el Juez, de oficio o a instancia del Ministerio Fiscal, estime convenientes para la reinserción social del sentenciado
  • Convivencia con otra persona, familia o grupo educativo.
  • Prestaciones en beneficio de la comunidad.
  • Realización de tareas socio-educativas.
  • Amonestación.

ALGÚN EJEMPLO

Y muchas otras noticias que podemos encontrar en los medios de comunicación en las que tanto las víctimas como los autores son menores, lo siguientes casos se han extraído de El blog de e-Legales.

  • Dos adolescentes roban la identidad a un internauta para sextorsionarle en una red social
  • 5 mil euros de multa por burlarse de una desconocida en una red social
  • Un menor madrileño acusado de dos delitos por realizar grooming a una compañera del instituto
  • Acusados de extorsión dos menores por atraer adultos con anuncios falsos de prostitución en Internet
  • Condenado por burlarse de un compañero en Tuenti
  • Imputados 6 jóvenes por un delito al honor tras colgar un montaje de una joven en Tuenti

¿Suficiente?…

Como veis en esta entrada no he utilizado mi “rutinaria” ironía ni sentido del humor para haceros llegar este mensaje, puesto que considero, que la GRAVEDAD de este problema requiere absoluta seriedad para ser transmitido dado su desconocimiento generalizado por adultos y menores

Esta vez más que nunca…

X1Red+Segura Información + Educación

El Blog de Angelucho está nominado en los Premios Bitácoras dentro del apartado “Mejor Blog de Seguridad Informática”. Si te ha gustado esta entrada y quieres votar por este blog, o cualquier otro, puedes hacerlo de forma gratuita pulsando en el siguiente botón. GRACIAS!!!

Nos vemos en la red

Fuente: #opinionpersonal noticias.juridicas.com Blog de e-Legales ideal.es

Internet y sus Moradores 14 de octubre de 2012

Posted by elblogdeangelucho in Artículos.
Tags: , , , ,
1 comment so far

   El acceso a internet es una realidad ya para el 32,5% de las personas que pueblan el planeta, según un informe presentado por la ONU, que sitúa a Islandia, Noruega, los Países Bajos, Suecia, Luxemburgo y Dinamarca como los únicos países con más del 90% de sus habitantes conectados a la red. España, en el puesto 39 con un 67,6% (fuente http://www.cincodias.com , 14-10-2012)

   Existen varios tipos de usuarios dependiendo de los estudios analíticos realizados o de la persona que exponga su opinión.

   Unos dirán que los usuarios se dividen en “Usuarios profesionales” o “Usuarios Aficionados” dependiendo si dedican largos períodos de su tiempo de trabajo al uso de las TIC o si solo están interesados en la red simplemente como afición con el único fin de informarse o como forma de relacionarse y socializarse.

   Otros van más lejos, llegando a crear glosarios con la terminología empleada para identificar a los usuarios de Internet de acuerdo a su actitud durante su paso por la red (se dedicará una entrada exclusiva a estar “terminología”). En estos “diccionarios” encontramos términos como:

Lamer

   Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. La palabra también viene del Inglés “Lame” (Cojo).

Newbie

   Usuario Principiante que acaba de integrarse en un grupo, comunidad o actividad online.

Hacker

   Este término, frecuentemente utilizado de forma errónea, ha sido muy desprestigiado con el tiempo a través de la prensa, los medios de comunicación y de los propios usuarios de la red para identificar a los cibercriminales. El término “Hacker” normalmente denomina a personas expertas en alguna de las materias de la Informática.

   Cracker

   Procede del inglés: crack (romper) y hace juego con las palabras criminal hacker. Son Usuarios que, generalmente, se encargan de (sólo y exclusivamente) «romper» sistemas de seguridad de aplicaciones mediante cracks, seriales (números de serie) o keygen (generadores de claves). El término también engloba a aquellos usuarios que violan sistemas de seguridad en beneficio propio o en perjuicio del sistema comprometido, pudiendo o no, robar información.

    Sin embargo, aún estando de acuerdo con, al menos, algunas de estas “clasificaciones” yo quisiera hacer otra acorde a la filosofía de este blog, mi clasificación se enfoca de acuerdo a la denominada “Brecha Digital”

   La Brecha digital se define como la separación que existe entre las personas que utilizan las Tecnologías de Información y Comunicación (TIC) como una parte rutinaria de su vida diaria y aquellas que no tienen acceso a las mismas y que aunque las tengan no saben cómo utilizarlas.

   En definitiva, la Brecha digital, no es otra cosa que el reflejo de la brecha social en el mundo digital y que enfrenta a dos generaciones, los nativos y los inmigrantes digitales. Una brecha que deja al margen de las nuevas tecnologías a muchas personas mayores en favor de aquella que ha crecido “en paralelo” con dispositivos digitales y que ya no puede entender el mundo sin ellos. Una brecha entre los que se criaron con los libros y los profesores tradicionales y los que manejan con total naturalidad ordenadores, tablets o Smartphes.

   La mayoría de los niños, adolescentes y jóvenes actuales que tienen acceso a La Red –Internet, móviles, etc.- son los actuales nativos digitales porque reúnen una serie de características propias que les diferencian de las generaciones precedentes, son interactivos, multifuncionales y multitareas; se trata de una generación creativa que produce sus propios contenidos. ¡Siempre estan conectados! incluso crean sus propios lenguajes. Ejemplo:

X1Red+Segura  😉

   A estas dos “generaciones digitales” añadiría un grupo más, para completar mi clasificación. Este nuevo grupo es el colectivo responsable, con su contribución, de que hoy conozcamos Internet como tal, los “inventores” y guardianes de la red de redes, los “padres de la criatura”, los expertos que con su talento han permitido que Internet sea el inicio de una nueva era, la Era Tecnológica. Los Hackers. Por todo ello, tendrán una entrada especial en este Blog.

   Esta vez no os “asusto” con una “ciberamenaza”, simplemente pretendo, bajo el ánimo de informar y educar, aportar un pequeño granito de arena compartiendo “ciberculturlla digital” porque creo que es la base de la seguridad en la red, ya sabéis que…

Información + Educación = 1Red+Segura

Nos vemos en la red

X1Red+Segura

Fuentes: Internet , #Opinionpersonal

INGENIERIA SOCIAL: “El hacking humano” 7 de octubre de 2012

Posted by elblogdeangelucho in Artículos, Seguridad.
Tags: , , , , , , , , , ,
5 comments

 “Sólo hay dos cosas infinitas: el universo y la estupidez humana. Y no estoy tan seguro de la primera…”.

Albert Einstein

           

   En esta entrada os voy a presentar, lo que en mi opinión es, el mayor “agujero” de seguridad que podemos encontrarnos en Internet. Es algo que os vengo diciendo siempre al finalizar mis artículos “Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus”. En esta ocasión os voy a hablar de “LA INGENIERÍA SOCIAL”.

   Si hasta ahora hemos sido “poco técnicos” en nuestras entradas, en esta lo vamos a ser menos todavía, puesto que además, como es costumbre, vamos a abordar el tema con un lenguaje lo más sencillo posible para que sea comprensible a todos los lectores del blog.

   Como sabéis  los contenidos de este blog siempre están encaminados a la seguridad en la red por parte de cualquier tipo de usuario, pero esencialmente para los más vulnerables, muchos pensaréis que los más vulnerables son los menores y adolescentes, y ciertamente lo son, porque es sabido que las consecuencias de su vulnerabilidad pueden llegar a ser nefastas y que, como ya vimos en entradas anteriores, los ciberdepredadores utilizan la Ingeniería Social para acceder a la información de los menores. Pero en este caso no me refiero únicamente a ellos, vulnerables en internet podemos llegar a serlo todos, incluso los más preparados técnicamente, porque todos podemos ser víctimas de técnicas de Ingeniería Social si no prestamos la suficiente atención.

   La Ingeniería Social no es algo nuevo, como casi ninguna de las actividades delictivas llevadas a cabo por ciberdelincuentes. Las estafas mediante las llamadas “Cartas Nigerianas” ya pretendían beneficiarse de nuestra inocencia llegando a nuestros buzones postales antes de la existencia de Internet, de todos es conocido el llamado “Timo de la Estampita” que popularizó la actriz Lina Moran en la película “Le llamaban la madrina” en la que demostraba cómo se llevaba a efecto este timo. Pues bien estas “estrategias” de engaño simplemente utilizan ahora las nuevas tecnologías

   Según Wikipedia “Ingeniería Social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos”.

   Mi traducción es que la Ingeniería Social es el arte de manipular a la gente para que hagan lo que uno quiere, tal como dar contraseñas e información relativa a su privacidad, seguridad, del lugar donde trabaja o de cualquier sistema informático o red.

¿Qué es la Ingeniería Social?

   El lobo con piel de cordero. Para empezar deciros que en la Ingeniería Social entra en juego, únicamente, la capacidad humana para engañar a otros individuos, equiparable a un “Caballo de Troya” como citan en Hackstory en el artículo de Mercè Molist sobre el tema http://hackstory.net/Ingenier%C3%ADa_social

   Podría decirse que la Ingeniería Social es un conjunto de acciones y técnicas que influyen en la conducta de las personas y dirigidas para conseguir información sobre ellas. Es una práctica estrechamente relacionada con la comunicación entre las personas y que algunos llegan a definir como el arte de conseguir de un tercero cualquier dato que pudiera ser utilizado por un atacante.

   El objetivo de “el Ingeniero Social” es ganarse la confianza de la otra persona con el único fin de engañarla y/o manipularla mediante técnicas de persuasión. Su secreto no es preguntar, realmente, sino la forma de hacer la pregunta, en definitiva podría definirse como “yo te digo lo que tú quieres oír y tú me cuentas lo que yo quiero saber”.

   Un ejemplo de ingeniería social podría ser (algo que intentaron realmente conmigo y que es tan común últimamente generalmente por competencia desleal entre empresas de telefonía), mediante una llamada telefónica alguien se hace pasar por nuestra compañía telefónica, nos pregunta si estamos contentos con el servicio recibido, nos dice que confirmemos nuestro domicilio para verificar que están hablando realmente con el titular de la línea. Llegan a decirnos que para comprobar que son quien realmente dicen no tenemos más que darles el número de nuestro D.N.I y ellos nos contestarán con la letra del mismo (esta letra se obtiene simplemente con una fórmula que asocia y relaciona el número del DNI O NIF con la letra a través de la suma de los diferentes dígitos que contiene) o sea algo que todos podríamos hacer con esa fórmula. Pues con este tipo de artimañas pueden llegar, y de hecho lo hacen, a conseguir toda nuestra información, incluso nuestra información bancaria.

   El éxito de este tipo de técnicas, que como veis no tienen mucho que ver con la informática,  se refuerza con el aprovechamiento de las “vulnerabilidades humanas” y me refiero a la curiosidad, a la inocencia, a la ambición, a la confianza, y sobre todo al desconocimiento.

   Si hablamos de Ingeniería Social estamos obligados a hablar de uno de los ingenieros sociales más famosos de los últimos tiempos,  Kevin Mitnick (conocido como “El Condor” sus “hazañas” lo llevaron a ser calificado por algunos como el hacker más famoso del mundo o incluso, como el más peligroso y más buscado por el FBI.), y quien asegura que la ingeniería social se basa en estos cuatro principios:

  1. Todos queremos ayudar.
  2. El primer movimiento es siempre de confianza hacia el otro.
  3. No nos gusta decir No.
  4. A todos nos gusta que nos alaben.

El bien y el mal de la Ingeniería Social

(gracias al aporte de Andrew Reyes @Telecobydefault)

   La Ingeniería Social suele ser utilizada para hacer el mal en la red y conseguir, con estas técnicas, infomación sensible de otros usuarios, pero no siempre es así, también puede ser utilizada para el bien, es más, normalmente así lo hacemos, utilizamos ciertos “truquillos” de Ingeniería Social para hacer cosas buenas.

   Un buen ingenier@ social no persigue engañar directamente a las fuentes de información que son objeto de tal, sino que simplemente se realiza una tarea de manera encubierta, por lo que ésto no implica directamente, mentir a una persona, por ejemplo. Es por eso que resulta menos evidente su detección.

   Al igual que existe el uso de la ingeniería social para la obtención de información que podría ser usada para perjudicar a aquellas personas que la facilitaron, también existe la “cara B”. La ingeniería social puede ayudar a realizar acciones, qué, de manera encubierta, beneficien a las personas que facilitan la información para que estas acciones tomen lugar. Valga de ejemplo, la manipulación que sufrimos por parte de familiares, cuando en nuestro día de cumpleaños, de manera encubierta nos hacen visitar un sitio determinado, para posteriormente encontrarnos con nuestros amig@s, que nos esperan para la celebración.

¿Qué tiene que ver la Ingeniería Social con la seguridad en Internet?

   Nuestros sistemas informáticos pueden disponer de los antivirus más potentes  y tener instalados los mejores cortafuegos, además podemos disponer del mejor sistema de encriptación para nuestra información confidencial y privada, pero todo eso no sirve de nada si no aseguramos la “puerta de entrada” a todo, me refiero a nosotros mismos, al usuario del sistema

   El principio que sustenta la ingeniería social es el que en cualquier sistema “los usuarios son el eslabón débil”, y en Internet no va a ser diferente.

   El principal objetivo de la seguridad informática es asegurar los datos que guardan nuestros ordenadores, o sistemas informáticos, ya sean privados o profesionales, y que estos permanezcan alejados de cualquier “intruso” en nuestro sistema.

   En cuanto a la seguridad de la información en empresas hay que tener en cuenta que una gran parte de las intrusiones en los sistemas informáticos se realizan utilizando datos que se obtienen de sus usuarios mediante diferentes métodos y con la intervención de personas especialmente entrenadas, los ingenieros sociales.

   En la red, un “Ingeniero Social” puede hacerse pasar por nuestro banco, por alguien a quien incluso podríamos conocer en realidad,  un compañero de trabajo,  un cliente, y a quién podríamos revelar alguna de nuestras confidencias.

   Seguro que muchos habréis recibido correos electrónicos en el que se os comunicaba que vuestro banco había sufrido algún tipo de problema y por ello surgía la necesidad que accedieses con vuestras credenciales para subsanar y enmendar el fallo, por supuesto os facilitan el acceso mediante un acceso directo a vuestra Banca Online, por supuesto es una copia casi exacta del banco real. Incluso en ocasiones recibís ese correo sin ser usuarios de esa entidad bancaria.

   En todos los casos se sigue una misma pauta: la posibilidad de alcanzar algo deseable (acceso a datos confidenciales, conseguir dinero, evitar la desconexión del teléfono, etc.)

Otros casos reales podrían ser:

  • Una página web o programa que nos proporciona el historial de conversaciones de nuestros contactos, o simplemente quien nos ha suprimido como contactos de nuestro cliente de mensajería preferido. Para obtener esta información solo tenemos que acceder a dicha web con nuestro usuario y password. Et voilà!!!
  • Un banco nos dice que hemos recibido una cierta cantidad de dinero, y para poder disponer de ese dinero debemos acceder a una página web con nuestras credenciales bancarias. Et voilà!!!
  • Nos ha tocado la lotería (aunque no hayamos jugado) somos multimillonarios y para hacerlo realidad solo tenernos que pagar, en concepto de tasas, una insignificante cantidad de dinero en comparación con el premio. Et voilà!!!

   Pues bien, estas acciones aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, en este caso de la inocencia y credulidad del internauta.

   Este “arte de engañar” puede ser utilizado por cualquiera, normalmente por creadores de malware y ciberdelincuentes que buscan que un usuario revele su contraseña de acceso a un determinado sistema o cualquier otro tipo de información sensible.

   Imagen aportada por Jose Moruno Cadima (@sniferl4bs en twitter) http://sniferl4bs.blogspot.com.es

¿Cómo podemos evitar ser víctimas de Ingeniería Social?

   Simplemente tenemos que “analizar” la situación, no es necesario ser expertos en nada, solo debemos hacernos algunas preguntas lógicas como si nuestro banco se pondría en contacto con nosotros de esa manera, o el motivo que nos toque un premio de la lotería si no hemos jugado.

   En resumidas cuentas las mejores herramientas para protegerse de los ataques de ingeniería social son:

  • El sentido común y la Lógica
  • La Educación
  • La Información

   Identificar los ataques de Ingeniería Social es primordial para poder disfrutar de Internet de forma más segura, por eso os pongo unos pequeños consejos:

  • Nunca revelar mediante mail o cualquier otro medio de comunicación nuestros datos personales (como claves de acceso, números de tarjetas de crédito, cuentas bancarias, etc.).
  • Prestaremos atención a los enlaces que nos lleguen de correos electrónicos que no sean de nuestra confianza y nos soliciten información personal y privada
  • Como se suele decir nadie regala duros a pesetas, por lo que deberemos desconfiar de cualquier tipo de comunicación en la que nos ofrezcan posibilidad de ganar dinero con facilidad.
  • Cuando accedamos a nuestro sistema de banca online deberemos verificar que estamos haciéndolo a la página correcta y no en una página simulada o copiada, normalmente accederemos mediante “https” (Hypertext Transfer Protocol Secure, que  es una combinación del protocolo HTTP  y protocolos criptográficos. Se emplea para lograr conexiones más seguras en la WWW, generalmente para transacciones bancarias o de pagos o cada vez que se intercambie información sensible en Internet).

Hoy más que nunca tiene sentido lo que siempre os digo…

Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus

Nos vemos en la red

X1Red+Segura

Fuentes: ticsconsulting.es , hackstory.net  , es.paperblog.com  , Andrew Reyes @Telecobydefault, internet, #opinionpersonal

Seguridad Básica en la Red (I): ¿qué o quien nos acecha en Internet? 16 de septiembre de 2012

Posted by elblogdeangelucho in Artículos, Seguridad.
Tags: , , , , , , , , ,
6 comments

 

   Ningún internauta está exento de los peligros de la red y menos si  no pone los mínimos medios de protección para evitarlos.

   La primera medida básica de combatir los peligros de la red es conocerlos, conocer su origen, conocer su funcionamiento, saber su existencia y cómo actúan sus responsables.

   Debemos ser conscientes que en la red también existen cibercriminales capaces de lanzar ataques indiscriminados con el fin de controlar los ordenadores que se topen en su “camino”, cibercriminales que si no encuentran ninguna traba serán capaces de robar nuestros secretos más preciados, nuestra privacidad, e incluso nuestras cuentas corrientes.

   El delincuente ha mutado, ha dejado de un lado las ganzúas para utilizar programas para obtener nuestras credenciales, ha dejado de hacer tirones, butrones y alunizajes para utilizar su “fuerza bruta” en “romper” las contraseñas robadas, ahora realiza otras actividades tan fructíferas o más pero sin embargo menos expuestas para ellos.

   Ahora el delincuente se ha convertido en ciberdelincuente,  desarrolla  distintos tipos de malware, virus, gusanos o troyanos, que lanzados mediante campañas de Spam y Phishing, combinadas con distintas técnicas de ingeniería social logran “entrar hasta la cocina” del internauta menos precavido o simplemente menos informado y concienciado de los peligros que acechan en la red.

   Publicidad engañosa, falsas ofertas de trabajo, anuncios de compra venta que nos ofertan gangas impensables, Scam, Smishing, timos, fraudes y estafas.

   Posiblemente muchos de las “palabrejas” que acabamos de mencionar, en los párrafos anteriores, os suenen a “chino mandarín” pero no os preocupéis, algunas de ellas ya se han explicado en este blog, o otras las iremos descubriendo, tanto su significado, como su similitud con los peligros que nos acechan en la vida real.

   Y hablando de la vida real, la vida virtual no difiere de la real, y ahí está el “kit de la cuestión”, la respuesta a la pregunta de cómo protegernos en la red, la respuesta en una sola palabra, LÓGICA.

   Desde el nacimiento de este blog, la palabra lógica siempre ha estado presente en cada una de las entradas, o al menos el sentido de ella, puesto que considero que es el principio básico de seguridad  a tener en cuenta desde el momento que encendemos nuestros routers u otros medios para proveernos de internet en nuestros equipos informáticos, ya sean ordenadores, tablets, o smartphones.

   La seguridad en la red no diferencia los medios de conexión pero si las “formas” de protegerse.

   ¿Cómo emplearemos la lógica en internet para evitar los peligros que nos acechan?

   Es una pregunta importante a tener en cuenta, evidentemente no existe ningún programa informático que nos permita controlar el “nivel de lógica” que tenemos que utilizar en cada momento, pero la respuesta es sencilla. Tenemos que olvidarnos de la virtualidad de la red y pensar que nos estamos moviendo en un mundo real, tan real como los peligros que se nos pueden llegar a presentar en este mundo tan “virtual”.

   No pensemos que la seguridad en internet es cosa de expertos informáticos, lo único que tenemos que hacer es actuar como lo haríamos en la vida real, no voy a cruzar por aquí porque hay mucho tráfico, voy a buscar un paso de peatones, o un semáforo, en internet es igual, si no estás seguro de algo, si piensas que puede ser un sitio web comprometido, un correo que no conoces su remitente, un archivo poco fiable…simplemente, y por lógica, ¡óbvialo!

   Una vez teniendo clara la falsa virtualidad de los peligros, debemos comenzar a tener buenos hábitos en el uso de internet y para ellos debemos estar informados de los peligros que nos pueden acechar.

    El principal foco de peligrosidad al que nos encontramos en internet, como ya hemos visto, es el que viene potenciado por la cibedelincuencia. También hemos visto que los ciberdelincuentes no difieren de los delincuentes convencionales salvo en la forma de llevar a efecto sus actividades delictivas.

    Un ciberdelincuente puede robar, estafar, emplear nuestra identidad, hacerse pasar por un banco o utilizar nuestra propia identidad en nuestro banco, comprar un producto con nuestros datos personales y bancarios, e infinidad de actividades delictivas  más, pero todas ellas con un denominador común, utiliza la red como herramienta o como forma de hacer efectiva su “fechoría”.

   Las distintas técnicas que emplean para sus cibercrímenes van evolucionando y adaptándose a las circunstancias y a los momentos, por eso es necesario estar informados de sus “andanzas” y conocer sus técnicas para acceder a nuestra “cibervida”, sobre todo conocer sus formas de engañarnos y sus artes de manipulación con el fin de obtener nuestra información personal y confidencial

   Los bienes más preciados que pueden peligrar en la red son nuestra propia seguridad, nuestra privacidad y nuestra economía.

   No facilitemos gratuitamente información sobre nuestros “tesoros”  a proteger, no compartamos, con desconocidos, datos personales, nuestras fotografías o informaciones sobre nuestra vida privada o social. En el internet “social” es muy sencillo hacerse “falsos” amigos. Volviendo a la lógica, no compartáis con vuestras “amistades virtuales” ningún tipo de información o contenido que no harías con vuestro círculo real de amistades o familia, piensa que esa información puede volverse contra tu propia seguridad, privacidad e incluso contra tu economía si es utilizada de forma inadecuada por esos “falsos amigos”.

    Según la agencia EUROPA PRESS, el 8% de los internautas españoles reconocen que han sido víctima del robo de su identidad en Internet en los últimos meses, de los cuáles el 1% asegura que ha sido víctima de este tipo de delito con frecuencia.

   No caigáis en la creencia errónea de pensar que un ordenador comprometido o infectado se detectaría fácilmente porque se bloquearía, funcionaría más despacio o crearía ventanas emergentes indiscriminadamente, en la mayoría de las ocasiones el cibercriminal elude todo esto intentando hacer totalmente desapercibida su acción.

   Una vez más os digo,

   Nosotros mismos somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.

Nos vemos en la red

X1Red+Segura

NOTICIA: Concurso “Prepara un PC” 6 de julio de 2012

Posted by elblogdeangelucho in Alertas / Noticias.
Tags: , ,
2 comments

   Como sabéis desde este blog se fomenta el compartir información y educar, todo ello ante la creencia que eso ayuda a evitar los problemas que nos encontramos diariamente en la red, aprendiendo a evitarlos o mitigarlos.

   Esta idea la llevan a cabo muchas personas, algunos de ellos GRANDES, muy GRANDES (ellos se reconocerán). Otros estan en el camino de serlo, y no tardando y se esfuerzan en compartir sus conocimientos.

   Acaban de publicar un concurso en un blog GRANDE de que encontrareis un link permanente en la sección “GRANDES EN LA RED” de este blog. Es http://1gbdeinformacion.blogspot.com.es/

   Es un concurso en el que proponen preparar una guía de como introducirse en el mundo de un Pc desde cero, dirigido a los  llamados “inmigrantes digitales” y realizado por los “nativos digitales”. ¿Os lo traduzco?, hacer una guía por gente que sabe para los que no sabemos y en idioma “cristiano”, ¿ahora queda mas claro?.

   Como ellos mismos dicen:

   “Como explicarías a una persona como realizar las conexiones de un pc y como le guiarías en los pasos para instalar el sistema operativo (desde cero). ………. para que lo pueda entender hasta mi abuela de 83 años.”

   Una magnifica iniciativa digna de mención, que animo a colaborar con ella, participar y mas todavía, imitarla.

Mas información en:

http://1gbdeinformacion.blogspot.com.es/

INFORMACIÓN + EDUCACIÓN = UNA RED SEGURA

y este es un buen ejemplo

Nos vemos en la Red

PEDÓFILOS EN LA RED: Conozcamos su vocabulario 18 de mayo de 2012

Posted by elblogdeangelucho in Artículos, Consejos, Menores en la Red, Peligros.
Tags: , , , ,
add a comment

  

  En una entrada anterior PEDÓFILOS EN LA RED: Símbolos que los delatan hablábamos sobre la simbología mediante la cual podemos reconocer a los pedófilos en la red.

   Continuando con la idea que la información es la mejor forma de defenderse de estos “ciberdepredadores” a continuación os relaciono una recopilación de acrónimos utilizados en el mundo pedófilo para intentar pasar desapercibidos en sus conversaciones.

  • AF — Amigo adulto amigo (de un niño)
  • AL — Amante adulto
  • AOA — Edad de atracción
  • AOC — Edad de consentimiento (edad a la que uno puede legalmente tener relaciones sexuales, difiere según los países)
  • Novio BF — (utilizado principalmente acerca de las relaciones homosexuales)
  • BC  — BoyChat – chat de niños
  • BoyChatter – niño que chatea
  • bI (bi) — Bisexuales (atraídos por ambos sexos)
  • BL —  Boylover (una persona amante de los niños)
  • BLL — Amante boylover (un boylover en una relación romántica con otro boylover)
  • BLN — BoyLover.net  (foro de la comunidad boylover desarticulado en una operación internacional contra la pornografía infantil en la que también participó el Grupo de Delitos Telemáticos de la Guardia Civil)
  • BLR Boylover
  • BM – Momento especial
  • CG –Web o punto de reunión y de comunicación entre boylovers y girllovers
  • CL – Childlover ( una persona que ama a los niños de ambos sexos o miembro de un movimiento de unidad entre boylovers y girllovers )
  • CM  — (despectivo) abusador de menores
  • CP  — Pornografía Infantil (también KP)
  • CSA — Abuso sexual infantil
  • GL — Girllover (amante de las niñas)
  • GTG — Reunión real entre varios boylovers
  • PK  — de porno infantil, también CP
  • LB  — Niño querido
  • LBL – Amante de los niños pre-púberes (menores de 8 años) comparar con TBL
  • PRF — Informar de un problema (en BoyChat)
  • Sadvocate (despectivo) Persona que piensa que él sabe mejor que nadie acerca de los niños
  • SGL — amor del mismo sexo
  • Siggy  o sigpic — (Imagen opcional asociada con un apodo o Nick en un foro o chat)
  • SO — Delincuentes sexuales
  • SYF – Niño amigo especial, con este acrónimo los pedófilos definen a sus niños preferidos
  • TA (BRE) culo apretado, (AME), culo apretado (un término de Pokémon para sus detractores)
  • TBL — teenboy amante (que ama a los adolescentes); comparar LBL
  • TV — Travesti
  • YF — Joven amigo:
  • YIF — Joven amigo imaginario

Información + educación = Internet más seguro.

Angelucho

Fuente: Internet