09.07.2015 Views

x1red+segura

x1red+segura

x1red+segura

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Capítulo III. Amenazas en la RedRed es peligrosa, muy peligrosa. Peligrosidad potenciada por el desconocimientoy potenciada por la imprudencia del internauta.Sin querer ser alarmista, simplemente realista, quiero haceros llegar el mensajede que las consecuencias de la ciberdelincuencia pueden ser irreparables.Cuando hablamos de delincuentes, hablamos de forma genérica de los distintosprotagonistas dentro de la gran variedad de actividades delictivas, así nos referimosa ladrones, estafadores, asesinos, timadores, violadores, pederastas, acosadores,etc. Bien, pues en Internet existen también todas esas figuras del ámbitodelincuencial, en muchas ocasiones las encontraremos con otros nombres derivadosdel inglés, ¡es la moda!, pero no dejan de ser eso, delincuentes, ladrones,estafadores, pederastas, acosadores, etc., etc., etc.Hace unos años llegaban a nuestros buzones, de correo postal, cartas anunciándonosque habíamos sido agraciados con un extraordinario premio de lotería oque éramos los únicos beneficiarios de una herencia multimillonaria, las conocidascomo cartas nigerianas. Para llevar a efecto esta conocida estafa era necesariodesarrollar un laborioso trabajo mecánico para escribir, fotocopiar, imprimir, hacersobres, timbrar todas las cartas y enviarlas por correo postal. Hoy en día una únicapersona es suficiente para realizar esta actividad delictiva que puede llegar a milesy miles de internautas de una sola tacada, con el simple envío masivo de esas “cartas”mediante correo electrónico o SMS, todo ello con un par de clicks de ratón ode “botón” de teléfono móvil.Ahora la delincuencia o ciberdelincuencia se ha vuelto mucho más sofisticada yno solo pretende llegar a nuestros hogares a través de nuestros ordenadores, sinoque también aprovecha nuestros teléfonos móviles y smartphones para vulnerarnuestra privacidad o atacar nuestra economía.En los casos de pedofilia, el ciberdepredador se conformará con visualizar yobtener imágenes, para alimentar sus fantasías, de niños en aptitudes sexuales.Sin embargo, un pederasta no se quedará simplemente en el visionado de esasimágenes, intentará por todos los medios “engatusar” al menor, valiéndose desu ingenuidad, para conseguir contactar con el niño y llevar a la realidad sus másoscuras fantasías.Actividades delictivas novedosas, con la llegada de las nuevas tecnologías, sonlos conocidos como sabotajes informáticos que alteran el buen funcionamientode los ordenadores “centrales” de una empresa u organismo público, acceso ainformación privada o confidencial de empresas para comerciar con los datos conla competencia.106

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!