EN 20 MINUTOS, UN NIÑO PUEDE SER VÍCTIMA SEXUAL EN INTERNET

EN 20 MINUTOS, UN NIÑO PUEDE SER VÍCTIMA SEXUAL EN INTERNET

14 noviembre, 2018 0 Por Rene Davila
Muchas veces el blindaje es irresponsable, porque trata de proteger los sistemas, financieros, sociales, sistemas bancarios, las redes sociales.

El delincuente siempre va por el dato, por la información.

Mesa redonda ‘Conoces y estás preparado para las amenazas de ciberseguridad’.

Fuente: Ibero

Cada 20 minutos, un niño puede ser víctima de un depredador sexual en internet, señaló Ciro Humberto Ortiz Estrada, gerente General de Seguridad y Protección Bancarias (Seproban), quien participó, el pasado lunes 12, en la mesa redonda ‘Conoces y estás preparado para las amenazas de ciberseguridad’, realizada en la Universidad Iberoamericana (Ibero) Ciudad de México. Las y los infantes quedan expuestos inmediatamente a través de un método llamado ‘ingeniería social’, en donde la vulnerabilidad que explota el depredador sexual, es “quizá lo que llamamos la adolescencia. Adolece de algo el joven, y esta persona se lo da: saberla escuchar, saberla motivar o motivarlo, comprenderle, etcétera”.

Comúnmente, el depredador lo que busca es obtener imágenes para poderlas intercambiar. Luego va a pedir a la jovencita o al jovencito más imágenes o información de él o ella, y si no las proporciona, lo amenaza con subir las imágenes a las redes sociales, a las de su familia.

En su participación, usó la sabiduría popular al citar el dicho ‘muerto el niño hay que tapar el pozo’, para asegurar que “el pozo es el internet, las redes de comunicación” que, al no poderse tapar, lo que se debe hacer es blindarlas. Pero muchas veces el blindaje es irresponsable, porque trata de proteger los sistemas, financieros, los sistemas sociales, los sistemas bancarios, las redes sociales; porque el delincuente siempre va por el dato, por la información.

Y así, ciertamente, se protegen las redes, los sistemas y la información. Pero “no necesariamente la protección o el blindaje generan el mejor mecanismo para ello, porque al final favorecemos algo que yo le llamo el ciclo de la impunidad; porque nadie ha pensado que hay que ir por el sujeto, por la persona que genera la acción delincuencial”.

Los ciberdelincuentes tienen en las redes, los celulares y los sistemas informáticos el medio por el cual delinquen desde el anonimato. Y una de las maneras en que operan es contactar a personas que no les conocen, por ejemplo, diciendo que son extranjeros, y/o subiendo la foto de una mujer guapa o un hombre atractivo, que dicen ser y los quieren conocer, pero en realidad no son; y las víctimas se convierten en tales cuando acceden a hacer contacto, y de ésta forma obtienen su información.

La vulnerabilidad informática 

Así como los jóvenes en edad universitaria tienen los más altos índices de deceso en accidentes provocados por conducir bajo el influjo del alcohol, pero generalmente piensan que eso no les pasará a ellos; lo mismo pasa en torno de la seguridad informática, al pensar la gente que a quien le roban la identidad, su información, a quien le cometen fraude, es a terceras personas. Y entonces uno “no tiene conciencia de lo que puede ocurrir y de las medidas que tiene que tomar para proteger su propia información”, agrego David Fernández Dávalos, S. J., Rector de la universidad.

Dijo que la mayor vulnerabilidad está en las personas, no en los sistemas; porque la falta de conciencia entre la gente, es la que hace verdaderamente vulnerable su información, por ejemplo, al compartir sus passwords, aduciendo, ‘al cabo tú eres de confianza’. O al crear contraseñas fáciles de adivinar, ya sea porque son la fecha de cumpleaños del usuario o al cambiar una ‘E’ por un ‘3’; “y pensamos que estamos súper seguros”.