Mostrando las entradas con la etiqueta Amenazas. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Amenazas. Mostrar todas las entradas

jueves, 25 de agosto de 2022

ESET Latinoamérica, compañía líder en detección proactiva de amenazas, repasa las principales señales que ayudan a reconocer si una PC ha sido comprometida y comparte consejos prácticos sobre cómo solucionarlo.

 


Ciudad de México
 – Actualmente, los actores maliciosos tienen a disposición muchos recursos, como suministros de datos de identidad robados para usar, sitios de cibercrimen en los que es posible intercambiar datos robados, herramientas y servicios de cibercrimen. En este sentido, ESET, compañía líder en detección proactiva de amenazas, asegura que gran parte del éxito de los ciberdelincuentes está relacionado con saber aprovechar los errores que cometen los usuarios: hacer clic en enlaces de phishing, olvidarse de actualizar software crítico y no utilizar la autenticación multifactor (MFA) y es por eso que cuanto antes un usuario se entere que ha sido infectado con un virus o algún otro tipo de malware, mejor.

 

“Una vez que un equipo está infectado, cuanto más tiempo pase, más daño podrán hacer los delincuentes y las consecuencias pueden resultar más caras. Cuanto más tiempo pase la víctima sin saber que ha sido comprometida, más tiempo tienen los atacantes para monetizar el acceso a la red y a las cuentas en línea. Es por eso que tiene sentido tomar la delantera y realizar algunos unos chequeos. En América Latina, el 24% de las organizaciones que en el último año sufrieron un incidente de seguridad fueron víctimas de una infección con malware. Es importante no esperar a que sea demasiado tarde para tomar medidas.”, asegura Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

A continuación, ESET comparte una lista con algunas de las señales que podrían indicar que una computadora ha sido infectada con malware:

 

  1. Se recibe un mensaje de que ha sido infectado con ransomware: Si al encender una PC y en lugar de la pantalla de inicio habitual se encuentra un archivo de texto que contiene una nota indicando que se debes pagar un rescate para recuperar los archivos, hay altas probabilidades de que se trate de un ransomware. Por lo general, los grupos de ransomware suelen dar un corto plazo a las víctimas para que paguen, además de instrucciones de cómo hacer el pago en criptomonedas. La mala noticia es que, incluso si se siguen las instrucciones al pie de la letra y se paga, hay grandes posibilidades de que no se recupere el acceso a esos archivos cifrados.
  2. La computadora funciona lenta: Cuando un malware – incluyendo troyanos, gusanos y mineros de criptomonedas – se instala en una PC, a menudo ralentizan la máquina. Esto es así sobre todo con algunos tipos de malware, como es el caso de los mineros de criptomonedas o coinminers, que son utilizados para realizar ataques de cryptojacking que utilizan el poder de procesamiento de la computadora para minar criptomonedas. Si bien el funcionamiento lento de una computadora puede ser como consecuencia de factores no maliciosos, como una mala higiene de la PC, es mejor verificar para descartar la posibilidad de una infección.
  3. La webcam se enciende sola: Algunos spyware instalados por los cibercriminales están diseñados no solo para recolectar datos de una PC, sino también para activar en secreto la cámara web y el micrófono. Hacerlo podría permitir a los ciberdelincuentes grabar y robar videos de los usuarios y su familia, con el riesgo de que puedan utilizarlos en intentos de extorsión. Prestar atención a la luz de la cámara web para comprobar si se activa sola. O, mejor aún, desactivarla completamente con un tapa cámara o una cinta.
  4. Los contactos reciben mensajes no solicitados desde la cuenta: Otra señal clara de que una PC fue comprometida es si amigos y contactos empiezan a quejarse de spam proveniente de la cuentas de correo electrónico o redes sociales. Una táctica clásica de phishing es secuestrar las cuentas de las víctimas y luego utilizarlas para enviar spam o correos de phishing a todos sus contactos. Se puede proteger del robo de cuentas fácilmente asegurando de que todas las cuentas estén protegidas con la autenticación en dos pasos, también conocida como doble factor de autenticación o 2FA, por sus siglas en inglés.
  5. Se despliegan muchos anuncios a través de ventanas emergentes: El adware es un tipo de programa no deseado que utilizan los atacantes para ganar dinero al exponer a las víctimas a un excesivo volumen de anuncios. Así que si en la computadora se despliegan constantemente ventanas emergentes mostrando anuncios invasivos, esto podría indicar la presencia de adware en el equipo.
  6. Aparecen nuevas herramientas en la barra de herramientas del navegador: El malware también puede instalar complementos o extensiones en la barra de herramientas del navegador. Si se detecta alguno que no se reconoce o que no se recuerda haber instalado, podría significar que la PC ha sido comprometida. Puede ser necesario restaurar la PC a su configuración de fábrica para eliminarlos es una infección con malware. Si se trata de una aplicación potencialmente no deseada (PUA, por sus siglas en inglés), puede que no se necesite una medida tan drástica, y alcance con eliminar la aplicación y la barra de herramientas.
  7. Comienzan a aparecer iconos aleatorios: Cuando el malware se instala en una PC que ha sido comprometida, a menudo aparecen nuevos iconos en el escritorio. Estos se pueden detectar fácilmente, siempre y cuando el escritorio en sí esté organizado en un pequeño número de archivos, carpetas y programas. Si el escritorio está repleto de archivos, es importante considerar ordenarlo para poder detectar más fácilmente cualquier ícono sospechoso que aparezca en la PC.
  8. Las contraseñas/inicios de sesión dejan de funcionar: Si los atacantes han logrado comprometer la PC, puede que hayan robado las credenciales de acceso a varias de las cuentas en línea, como el correo electrónico, y que luego hayan cambiado la contraseña para impedir que se pueda acceder. Tener que lidiar con escenario así puede ser una de las partes más estresantes de cualquier ciberataque, ya que se debe reportar el robo de cada una de las cuentas. Además, si el ataque puede poner en riesgo las cuentas de terceros, como pueden ser clientes, socios o cuentas de empleados, se debe comunicar a los posibles afectados.
  9. Datos y credenciales de inicio de sesión están circulando en la dark web: Si alguna vez se recibe un aviso de violación de datos de una empresa o servicio con el que se tiene algún tipo de relación, hay que tomarlo en serio e intentar verificar la información. Sitios como HaveIBeenPwned proporcionan información de direcciones de correo y contraseñas que han sido filtradas como consecuencia de una brecha o exposición de datos. Existen también herramientas de monitoreo de la dark web que permiten buscar los datos en foros de cibercrimen para mantener la información de forma más proactiva. Si se actúa rápidamente, cambiando contraseñas y/o llamando al banco para que bloquee las tarjetas, se puede mitigar el riesgo antes de que los actores malintencionados hayan sido capaces de monetizar un ataque.
  10. Se reciben advertencias de un software de seguridad de que se sufrió una infección: Las advertencias que muestran las herramientas antimalware también deben tomarse en serio, aunque también es importante tener en cuenta que es común que los atacantes desplieguen falsos mensajes alertando a la persona que el equipo ha sido infectado y utilizando el nombre de reconocidos software de seguridad. Por eso es clave comprobar en primer lugar que el mensaje es legítimo y que realmente proviene del software de seguridad informática. De ser así, seguir las instrucciones para tratar de encontrar y eliminar los archivos maliciosos en la PC. No asumir que la advertencia significa que el software antivirus eliminará automáticamente de la PC esa amenaza específica.

 

Desde ESET comentan que si una PC ha sido comprometida, es necesario ejecutar una herramienta antimalware de un proveedor de buena reputación para tratar de encontrar y eliminar cualquier código malicioso que haya sido instalado, y luego considerar realizar lo siguiente:

 

  • Modificar todas las contraseñas de aquellas cuentas a las que se accedió desde esa PC
  • Descargar una aplicación de MFA para reducir el riesgo de que un actor malicioso pueda comprometer alguna de las cuentas
  • Invertir en una herramienta de monitoreo de la dark web para verificar qué datos han sido robados y/o expuestos
  • Congelar la posibilidad de solicitar un crédito para que los ciberdelincuentes no puedan obtener nuevas líneas de crédito a tu nombre
  • Monitorear todas las cuentas para detectar actividades sospechosas, especialmente las cuentas bancarias

 

“Si no se está seguro de haber eliminado por completo un código malicioso de la PC, recomendamos considerar realizar la modificación de tus contraseña desde un dispositivo alternativo. Ponte en contacto con tu proveedor de software de seguridad o banco para obtener más información.”, recomienda Camilo Gutiérrez Amaya, de ESET Latinoamérica.

 

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/08/18/como-verificar-pc-ha-sido-infectada-con-malware/

10 señales de que tu PC puede haber sido infectada con malware

Read More

viernes, 11 de diciembre de 2020

 


* Sospecha que podrían estar detrás de las amenazas que sufrió el dirigente transportista en Chiapas, así como Mario Carlos Culebro, ex secretario de Movilidad y Transporte y secretario general de Gobierno con Manuel Velasco y Aquiles Espinoza García, Secretario de Movilidad y Transporte en la misma administración


Dos atentados en 2016 y 2018, la persecución del gobierno encabezado por Manuel Velasco Coello y su secretario General de Gobierno Eduardo Ramírez Aguilar, además de una amenaza anterior de la misma forma a la que recibió este martes 8, son los motivos por los que el dirigente del Movimiento Nacional Taxista y la Alianza del Transporte en el Sur-Sureste, Bersaín Miranda Borraz sospecha de ellos y de un grupo de líderes del transporte pirata en Chiapas.

En rueda de prensa virtual esta mañana, Miranda Borraz expresó que sospecha también de los dirigentes del transporte pirata en Chiapas, María de Jesús Olvera Mejía, Julio Moreno Méndez, los hermanos Felipe y Ricardo Mimiaga Méndez y a David Fonseca, además del dirigente de la AMOTAC en Chiapas. Así como de Mario Carlos Culebro Velasco, ex secretario de Movilidad y Transporte y secretario general de Gobierno con Manuel Velasco y Aquiles Espinoza García, Secretario de Movilidad y Transporte en la misma administración.

Este martes 8 caminaba por el centro de Tuxtla Gutiérrez y le gritaron “Bersaín, tus días están contados”, relató el dirigente del Movimiento Nacional Taxista, “pero no identifiqué a la persona que lo hizo porque había mucha gente. Sin embargo, sospecho de las personas antes mencionadas porque así ocurrió la ocasión del atentado anterior, que utilizaron palabras similares”.

Aquella ocasión fue en marzo de 2016 cuando estaba luchando por mantener la legalidad en la prestación del servicio del transporte, y le ocurrió días antes de ser invitado a participar como observador del operativo en contra de los piratas, fecha en que le tendieron una emboscada de la que salió con el hombro izquierdo deshecho, además del cuerpo totalmente policontundido.

Miranda Borraz explicó que como no se retractó con la golpiza, le tendieron una trampa jurídica al detenerlo por delitos contra las vías generales de comunicación, del que fue exonerado 14 meses después cuando se le levantó la prisión domiciliaria que purgó en el hospital y su domicilio particular. Y días posteriores a su exoneración volvió a sufrir otro atentado, ahora con un vehículo.

“Vimos que gozaban de más canonjías y privilegios los transportistas ilegales que los legales, es decir, quienes hacen las denuncias para evitar la ilegalidad somos agredidos”, expresó para luego informar que la amenaza reciente presuntamente se debe al acuerdo responsable a que llegaron con el gobernador Rutilio Escandón y la recientemente nombrada secretaria de Gobierno, Cecilia Flores Pérez, para recuperar el Consejo Consultivo del Transporte y se transparente el otorgamiento de concesiones, modificaciones y ampliaciones de ruta y permisos.

Miranda fue muy claro al expresar que sin acusar a nadie de forma directa, si sospecha de los actuales senadores Manuel Velasco Coello y el actual presidente de esa Cámara Legislativa, Eduardo Ramírez Aguilar, quienes quedarán asentados como sospechosos para ser investigados a partir de la siguiente semana cuando solicite la carpeta de investigación a su regreso a Chiapas, porque no han podido cumplir con los transportistas pirata.

De la misma forma en la denuncia contra quien resulte responsable serán incluidas las sospechas en contra de los dirigentes del transporte ilegal María de Jesús Olvera Mejía, Julio Moreno Méndez, los hermanos Felipe y Ricardo Mimiaga Méndez y David Fonseca, además del dirigente de la AMOTAC en Chiapas, como también los ex funcionarios Mario Carlos Culebro Velasco y Aquiles Espinoza García.

El tesorero Ángel Morales expresó que este acoso a Bersaín se debe al pirataje y a los malos gobiernos que ha tenido Chiapas en materia de transporte, por lo que exigen de las autoridades una investigación profunda ahora y no después de que algo le haya sucedido, mientras Ignacio Rodríguez Mejía, vocero del Movimiento Nacional Taxista a nivel nacional y dirigente en la CDMX se solidarizó con Miranda Borraz y dijo que estarán pendientes de todo lo que ocurra.

Denuncia Bersaín Miranda a senadores Manuel Velasco Coello y Eduardo Ramírez Aguilar

Read More

viernes, 13 de septiembre de 2019

** Los vecinos iniciarán una resistencia civil pacífica porque les quitarán sus casas para construir allí las torres; les dan tres meses para desocupar


Habitantes del pueblo de Cuautepec iniciarán una resistencia ciudadana pacífica contra la construcción del Cablebús en Cuautepec por la forma autoritaria y antidemocrática como el Gobierno de la Ciudad de México y la Alcaldía de Gustavo A. Madero realizaron la consulta mediante la cual “consiguieron” el apoyo para iniciar la obra, informaron vecinos amenazados porque les quitarán sus casas y les han dado tres meses para desalojar.

Una de las afectadas de la Zona Escolar Oriente, Rosalba López, expresó que nunca se habló de forma real en el proyecto, de las afectaciones a la comunidad: “La gente finca su patrimonio con mucho sacrificio para que nada más vengan y le digan que tiene tres meses para desocupar”.

La vecina afectada expresó que para guardar las formas se realizó una votación a mano alzada el pasado miércoles, con gente afiliada al partido Morena, que no era de la colonia, para generar el supuesto apoyo para la construcción.

Juan Téllez, otro de los vecinos de Cuautepec que se manifiesta en contra del proyecto Cablebús, dio a conocer el amaño como se realizó la votación, con una convocatoria firmada el domingo 8 pero impulsada públicamente sólo por whatsapp el pasado martes 10 por la tarde, para la votación que se realizaría al día siguiente, miércoles 11, porque el jueves 12 sería la colocación de la primera piedra.

La presunta consulta se realizó en un día hábil, cuando la mayoría de la gente se encuentra en el trabajo, pero aun así, dijo Téllez, “nosotros éramos más que los que llevaron de Morena y del comisariado ejidal que se prestó a la trama; eso provocó que la representante del Consejo del Pueblo de Cuautepec, Jade Peña, en un momento dijera que no había condiciones para llevar a efecto la votación y se salió del gimnasio del deportivo Carmen Serdán, pero no dijo que habría un receso”.

Entonces vino la trama porque luego de que los simpatizantes de Morena ligados a la alcaldía llegaron a reventar la reunión, desmontaron el aparato de sonido, levantaron la mesa de presídium y dejaron el lugar sin nada. Jade Peña y los representantes del comisariado, Lorenzo Emilio Fuentes Parada, Ulises Flores Carrillo y Alicia Tinoco, entre otros, se fueron al espacio de las oficinas de la territorial 9 de la GAM, a unos pasos de allí donde se reunieron con Larisa Ortiz Quintero, Secretaria de Pueblos Indígenas del Gobierno de la Ciudad de México.

Tras una hora y media, cuando ya la mayoría de la gente que está en contra de la construcción del Cablebús se había ido a sus labores, como son las madres por sus hijos a la escuela, relató Juan Téllez, regresó la representante del Consejo del Pueblo y a mano alzada pidió que la gente sacara su credencial de elector, y así llevó a cabo la votación, sin verificar que fueran personas del pueblo de Cuautepec quienes votaron, como en efecto ocurrió.

Rosalba López dijo que no dejarán pasar a sus casas a la gente que está realizando las mediciones para la construcción, como ya ocurrió ayer mismo, y anunció que iniciarán una resistencia civil pacífica para evitar la realización de la obra porque, como decían en las mantas, Cuautepec tiene mayores necesidades que el transporte, como son la inseguridad, obras de drenaje, alcantarillado y agua, mientras el sistema de transporte se puede resolver de otra forma, como con la realización de obras de infraestructura pero no el cablebús.

Uno de los lugares de resistencia son los campos del deportivo Revolución que, expresó Rosalba López, son un centro de concentración para el arropo de la comunidad, como deporte, punto de reunión, etc.

En el Parque Revolución los vecinos tenían mantas que decían entre otras cosas: “El Cuautepec cada vez más muertos, resuelvan al inseguridad y después quítenle sus casas a sus habitantes”; “Y nosotros pensamos que de verdad se acabaría la corrupción”; “A cuántos tienes que afectar para beneficiar a unos cuantos”; Familias al desamparo; Gobierno CDMX quiere dejar a niños sin hogar”; Gobierno, estás para ayudar, no para perjudicar”.

ACUSAN ASAMBLEA AMAÑADA POR EL GOBIERNO, PARA AVAL DE CABLEBÚS EN CUAUTEPEC

Read More

viernes, 9 de agosto de 2019



* El problema del transporte no se resuelve con amenazas; y el problema de la inseguridad en el transporte no somos los transportistas, son las malas políticas de gobierno, ajenas a nosotros


Los concesionarios del transporte público de pasajeros en su modalidad de colectivo, integrados en la Fuerza Amplia de Transportistas (FAT), hacemos un llamado al secretario de Movilidad Andrés Lajous Loaeza para que entable con nosotros un diálogo de respeto, informado y prudente y evite, como lo ha hecho, lanzar amenazas a quienes hemos sido parte fundamental en la movilidad de esta ciudad desde hace prácticamente 40 años.

En todo este lapso, los concesionarios inicialmente del taxi, salvamos la movilidad de las personas cuando el gobierno golpeó a las empresas transportistas y se vio rebasado para ofrecer el servicio de transporte. Así nacimos la gran mayoría de los concesionarios, como peseros y muchos de nosotros como tolerados, porque no teníamos placas. Fuimos su salvación.

Desde entonces, han pasado al menos 40 años y siete gobiernos diferentes, con sus respectivos directores generales y secretarios del sector. Políticas públicas fueron y políticas públicas vinieron y poco ha cambiado el problema de la movilidad, porque no es lo mismo generar proyectos desde el escritorio copiando modelos del extranjero, que vivir el día a día sentado tras el volante o administrando las empresas del transporte con todas las cargas impositivas que hoy las tienen al borde de la quiebra.

Muchos funcionarios nos han amenazado como ahora lo hace el secretario Lajous. Varios Jefes de Gobierno también lo han hecho en los últimos años, pero han recapacitado. Se han dado cuenta de que no deben ahorcarnos económicamente. No nos han cumplido al ciento por ciento, más nos otorgaron incrementos en la tarifa porque entendieron que es la única forma de tener un transporte medianamente digno para esta gran ciudad.

Pero ni a ellos, como tampoco seguramente a los actuales funcionarios, se les quita de la cabeza que pueden apropiarse de la plusvalía que nosotros generamos con gran esfuerzo, aún a costa de nuestra salud física, emocional y económica, además de la pauperización de nuestras familias.

Hoy afirman que los GPS, cámaras y barras contadoras son para dar seguridad a los pasajeros. Pues bien, no nos oponemos a los GPS y cámaras, pero sí a las barras contadoras porque, insistimos, se quieren adueñar de los ingresos que actualmente tenemos y que, si los administran ellos, nos llevarán inevitablemente a la quiebra como ocurre con los corredores de transporte y el Metrobús.

Como ocurrió con otros funcionarios cabeza de sector, al secretario Lajous se le olvida que como concesionarios somos coadyuvantes para que la ciudad preste un servicio a que está obligada pero no puede. No somos sus enemigos, como ellos lo ven. Pero tampoco vamos a agachar la cabeza y aceptar sus imposiciones porque junto con nuestras familias, también tenemos derechos que nos hemos ganado cómo servidores públicos durante cuatro décadas y vamos a luchar por ellos.

Asimismo, que tampoco se le olvide que los concesionarios del transporte no somos los causantes de la inseguridad que viven la ciudad y el país. La inseguridad es producto de las malas políticas públicas que han instrumentado sus antecesores, que son casi los mismos que nos gobiernan hoy. Porque lo que nos han demostrado, es que no hay cambio de políticas públicas, sino sólo de rostros.

Los delincuentes abundan en las calles porque saben que no estarán mucho tiempo en la cárcel si los atrapan. Y eso es culpa de quienes hacen mal su trabajo en el gobierno. Los delincuentes asaltan una y otra vez los autobuses, porque las cámaras no están vinculadas al C5 en tiempo real. Los delincuentes se ríen de todos porque hay ciudadanos que los pueden encontrar con facilidad en sus perfiles de Facebook, pero no los encargados de procurar la justicia.

Secretario Andrés Lajous Loaeza, podemos sentarnos a platicar, debatir proyectos, hacer lluvias de ideas, pero con respeto. No con imposiciones, mucho menos con amenazas. El transporte es hoy nuestra forma de vida y queremos seguir sirviendo a nuestra ciudad, pero ustedes saben bien que sin las herramientas necesarias, simple y sencillamente, no se puede.

Mientras tanto, la Fuerza Amplia de Transportistas seguirá realizando sus ruedas de prensa informativas para que la ciudadanía entienda los procesos, procedimientos y situación en la cual se encuentra el transporte y los motivos por los que nos pronunciamos en contra de convertirnos en empresa y adoptar la tarjeta de prepago.

FAT LLAMA AL SECRETARIO ANDRÉS LAJOUS A UN DIÁLOGO DE RESPETO, PRUDENTE E INFORMADO

Read More

viernes, 26 de enero de 2018

Ofrece total libertad para producir representaciones gráficas personalizables de sus requerimientos de seguridad
Ciudad de México, enero de 2018 Keri Systems, empresa especialista en el control de acceso, se enorgullece de presentar su potente y nuevo cliente de mapeo, comando y control gráfico que será proporcionado de forma gratuita con la compra de Doors.NETTM. Telepathy, como será llamado, permite a los usuarios trazar gráficamente en una representación “tipo-mapa” de su instalación tanto Accesos, Puntos de Alarma, Salidas y Equipamientos de Control.
Los iconos personalizables pueden adaptarse a sus mapas de accesos para representar su ubicación física. Una vez vinculados al hardware, se pueden activar con un clic del mouse para interactuar con una variedad de amenazas e incorporar alertas de sonido para garantizar que nunca pueda perder un evento.
El editor de diagramas de mapas permite a los usuarios importar fácilmente imágenes de su instalación o edificios, incluidos los planos de cada piso.

Características Principales:

  • Proporciona una visualización de vistas aéreas, exteriores o transversales de sus edificios junto con planos de cada piso para proporcionar una visualización completa del sistema.
  • Los íconos de estado interactivos notifican a los operadores sobre importantes condiciones de alertas predefinidas.
  • Control de hardware a través de iconos que están vinculados a puertas, entradas etc.
  • Capaz de iniciar acciones pre-configuradas con el administrador de situaciones como desbloqueo global o cierre de emergencia.
  • Interfaces con control de acceso, pasar lista de personal y alistamiento, video, intrusiones, y sistemas de extinción.
  • Administración de varios sitios desde un mismo software.
  • Visualización e interacción sobre alertas actuales.
  • Ver información histórica de un evento.
  • Iconos de sensores dinámicos personalizables.
  • Alertas animadas con sonido para garantizar que no se pierda un evento, y es posible configuración para requerir una contraseña.
  • Planos de piso interactivos.
  • Interfaz con lectores de asistencia.
  • Ventanas acoplables para uso de monitores múltiples.
"TelepathyTM será un gran éxito con aquellos instancias que controlan un gran número de instalaciones y requieren controlar los accesos, tales como instancias gubernamentales, penitenciarios o de educación", dijo Alejandro Loera, Director Comercial de Keri para Latinoamérica y el Caribe. "Los productos de Keri pueden combinarse con cualquier aplicación de: torniquetes, lectores de tarjetas, dispositivos de identificación biométrica, integración de video con cualquier interfaz de administración todo en uno que utilice nuestro nuevo Telepathy".

Nuevo TelepathyTM, software de mapeo gráfico y edición

Read More

miércoles, 24 de enero de 2018

En México se registraron alrededor de 65.5 millones de usuarios de internet, lo cual representa el 59.9% de las personas de seis años o mayores. Asimismo, se registraron 51.7 millones de usuarios de computadoras y 81 millones de usuarios de teléfonos móviles, lo cual se traduce en 47% y 73.6% de la población total de seis años o más. [1]

El abundante uso de estas tecnologías conlleva muchos beneficios en cuanto al ejercicio de la libre expresión y el proceso educativo por poner algunos ejemplos; sin embargo, también se convierten en otra ventanilla de problemáticas sociales como el ciberacoso o ciberbullying.

De manera simple, el ciberacoso es una práctica que consiste en “utilizar la digitales con la intención de ofender, humillar, amenazar, acosar, o abusar de alguien.”
[2]

De acuerdo con el Instituto Nacional de Estadística y Geografía (INEGI), las víctimas del acoso por la vía digital podrían experimentar las siguientes prácticas: ser registradas en un sitio web sin previo consentimiento; recibir spam o virus para causar daño; recibir mensajes o llamadas con insultos, amenazas, intimidantes o incómodos; ser contactado a través de identidades falsas; ser dañado al publicar información vergonzosa, falsa o íntima; ser víctima de robo de identidad; recibir videos o imágenes de contenido sexual o agresivo; ser obligado a dar una contraseña para ser vigilado, así como que las cuentas personales sean rastreadas.[3]

En este sentido, el Módulo sobre ciberacoso (MOCIBA) 2015 del INEGI[4], 24.5% de los usuarios de internet o celular de 12 años o más ha vivido ciberacoso, el resto no lo ha vivido (75.4%) o no lo sabe (0.1%). En este sentido, de la población que ha vivido acoso a través de tecnologías digitales, 52.1% son hombres y 47.9%, mujeres.
DISTRIBUCIÓN DE PERSONAS DE 12 AÑOS O MÁS POR CONDICIÓN DE CIBERACOSO
Fuente: The Social Intelligence Unit con información de MOCIBA 2015 
Entre los grupos de edad considerados por el MOCIBA más afectados por el ciberacoso se encuentran los jóvenes entre los 12 y 19 años, donde 26.7% de este segmento sufre estas prácticas, mientras que este indicador es  32.3% para las personas entre 20 y 29 años.

Sobresale que en el grupo de jóvenes entre 12 y 19 años, las mujeres son las más afectadas, ya que 28.1% de estas ha vivido ciberacoso, mientras que esta proporción es 25.4% en el caso de los hombres. En el resto de los grupos de edad, la proporción de hombres es mayor que la de mujeres.
 DISTRIBUCIÓN DE PERSONAS DE 12 AÑOS O MÁS QUE VIVIÓ CIBERACOSO POR EDAD
Fuente: The Social Intelligence Unit con información de MOCIBA 2015 
Entre los estados más afectados por el ciberacoso se encuentran Aguascalientes, el Estado de México, Quintana Roo, Puebla e Hidalgo. Por otro lado, Chihuahua, Jalisco, Sonora, Chiapas y la Ciudad de México se encuentran entre las entidades con menor incidencia de estas prácticas.
DISTRIBUCIÓN DE PERSONAS DE 12 AÑOS O MÁS QUE VIVIÓ CIBERACOSO POR ENTIDAD FEDERATIVA
Fuente: The Social Intelligence Unit con información de MOCIBA 2015 
Se prevé que el crecimiento de usuarios de Internet venga acompañado de un incremento en las prácticas de ciberacoso o cyberbullying. Si bien no existe abundante legislación dedicada a mitigar este tipo de acoso, en el corto plazo es posible desplegar campañas que promuevan acciones para que las personas, especialmente los jóvenes, sean capaces de reaccionar adecuadamente ante el ciberacoso.

Algunas de estas acciones recomendadas por especialistas consisten en nunca responder, tomar screenshoots para mantener registro de los ataques, bloquear y reportar, hablar con alguien sobre el ciberacoso sufrido, evaluar la seriedad de la situación, reportarlo a las autoridades, mantener los ajustes de privacidad lo más elevado posible, buscar intermediación de alguna autoridad, entre otras.
[5]

Ciberacoso en México

Read More

Copyright © News Informanet | Designed With By Blogger Templates
Scroll To Top