danibere











{December 11, 2010}  
Saturday, Dec 11 2010
Uncategorized rga17  5:56 amEdit  This

LA ADICCION A INTERNET

1. INTRODUCCIÓN: ¿QUÉ ES INTERNET?

Internet puede definirse como una red de redes de ordenadores que comparten datos y recursos. Existe una conexión de redes a nivel mundial que permite a los ordenadores (y a las personas) comunicarse entre sí en cualquier parte del mundo. Esto nos permite tener acceso a información y personas que de otra forma no sería posible. El abaratamiento de los costes de conexión, las mejoras tecnológicas y la llegada masiva de los ordenadores personales a los hogares, está produciendo un crecimiento exponencial de los usuarios y que Internet pase de ser solo una herramienta de investigación en las Universidades y servicios de defensa, a convertirse en un instrumento imprescindible para ocio y negocio. Pero Internet es mucho más que un divertimento, para algunas personas se convierte en el medio alrededor del cual gira buena parte de sus vidas. Desde el punto de vista de la comunicación permite crear grupos, asociaciones y comunidades virtuales con un objetivo o interés en común que solo es posible en este medio que elimina las distancias geográficas. A esto es a lo que se llama globalización. Para ello, Internet cuenta con multitud de herramientas y aplicaciones que permiten al usuario interaccionar con la máquina y con los otros. Estas son las más utilizadas (Esebbag y Martínez, 1998): * Los navegadores web: Cuando se accede a una página de la World Wide Web (WWW, la telaraña mundial) mediante algún navegador tenemos acceso a un documento de hipertexto. El hipertexto es lo que nos permite saltar de una página a otra de nuestro interés simplemente pulsando en un vínculo resaltado. Esto facilita la navegación. El contenido de una página web puede ser de cualquier tipo, incluyendo imágenes, sonidos, videos y texto escrito. Para localizar una información existen los llamados motores de búsqueda (p. Ej. Yahoo!) que examinan millones de direcciones en pocos segundos. Estoy hace posible que podamos encontrar lo que buscamos con solo introducir la palabra clave relacionada. * Internet Relay Chat (IRC): Los canales IRC permiten mantener conversaciones con otros usuarios. Las salas de chat se estructuran habitualmente según el tema que están tratando, el usuario solo tiene que pulsar en el tema de su interés para unirse a la conversación (p. Ej. Fútbol o Sexo). A las salas de chat se puede acceder desde un programa cliente (p. Ej. MIRC) o desde alguna página web que tenga este servicio. En las salas de chat aparecen los apodos (“nicks”) de los usuarios que están conectados, permitiéndose enviar mensajes o mantener conversaciones privadas con solo pulsar sobre su nombre.
  • El correo electrónico: Es quizá la herramienta más utilizada. Sirve para enviar mensajes con varias ventajas: rapidez, economía, fiabilidad y comodidad. Las listas de correo o grupos de noticias son grupos de gente interesadas en un mismo tema que comparte artículos, noticias e ideas por esta vía. Los foros de debate mundiales (p. Ej. USENET) acogen grupos de discusión en los que cualquiera puede expresar sus opiniones.
  • Transferencia de ficheros: Mediante el protocolo FTP se permite acceder a ficheros en ordenadores conectados de todo el mundo, lo que permite conseguir imágenes, programas informáticos gratuitos o artículos científicos y grabarlos en nuestro ordenador.
Otra aplicación que usa Internet son los canales MUD (Multi Users Dungeons), una evolución del clásico juego de rol “Dungeons and dragons” (Dragones y mazmorras) en los que los jugadores crean un personaje virtual que va evolucionando en función de lo sus decisiones en el trascurso de una historia (Morahan-Martin y Schumacker, 1997). El diseño de estas aplicaciones e Internet en sí permiten el anonimato en las interacciones, lo cual hace que la comunicación por vía electrónica tenga una características que la diferencian de la que se puede dar en la vida real: la desinhibición (Greenfield, 1999b): Consiste en una pérdida del pudor y del miedo a expresarse libremente, lo cual provee a la persona de un sentimiento de protección y libertad al mismo tiempo. Internet es una herramienta a la que se le atribuyen innumerables ventajas para la educación, el comercio el entretenimiento y en ultima instancia para el desarrollo del individuo. La participación en grupos virtuales nos permite interaccionar con gente con nuestros propios intereses donde sea que estén ubicados físicamente. En un estudios con estos grupos de discusión McKenna y Bargh (1998) encontraron que este medio permitía a aquellos con personalidades estigmatizadas (por razones de sexo o ideología) llegar a una gran autoaceptación que en última instancia conducía a revelar a sus familiares y amigos su identidad oculta. Esto hace que la pertenencia al grupo virtual se convierta en una parte importante de su identidad. Sin embargo a Internet también se le atribuyen propiedades negativas. En el estudio de Kraut y cols. (1998) se llegó a la conclusión de que Internet contribuía a reducir el círculo social y afectaba al bienestar psicológico, desplazando la actividad social y reemplazando los lazos de unión fuertes por otros más débiles a la conclusión de que Internet contribuía a reducir el círculo social y afectaba al bienestar psicológico, desplazando la actividad social y reemplazando los lazos de unión fuertes por otros más débiles. Las amistades creadas en la red parecen ser más limitadas que las respaldadas por una proximidad física. En los últimos años, la evidencia sobre consecuencias negativas relacionadas con el uso de Internet ha llevado a varios autores (Echeburúa y cols., 1998; Griffiths, 1997; Young, 1996) a proponer la existencia de un desorden de adicción a Internet similar a los problemas que aparecen con otras conductas adictivas (juego, sexo, trabajo, etc.).

2. ADICCIONES PSICOLÓGICAS (NO QUÍMICAS)

Para la gente el concepto de adicción incluye tomar drogas, la mayoría de las definiciones sobre lo que es una adicción se centran en el abuso de sustancias. Sin embargo hay un movimiento creciente de autores (Echeburúa, 1999; Griffiths, 1998) que encuentran una serie de conductas potencialmente adictivas, incluyendo muchos comportamientos que no implican el consumo de drogas. Estas adicciones no químicas incluirían conductas como el juego, el sexo, el trabajo o las compras (Echeburúa, 1999). Durante siglos la gente se ha encontrado dependiente psicológica o físicamente a muchos comportamientos y sustancias. Esto no se debe a un mero interés, sino que ce a un mero interés, sino que consiste en un patrón de uso que puede llevar a un eventual impacto negativo en el funcionamiento, afectando al matrimonio, relaciones, trabajo, economía e incluso al estatus legal (Greenfield, 1999b). Sin embargo, las adicciones psicológicas o no químicas no se encuentran incluidas como tales en el DSM – IV, en las que el término adicción se reserva para los trastornos producidos por el abuso de sustancias psicoactivas. En el DSM – IV (APA, 1994) las adicciones psicológicas vendrían incluidas en los trastornos del control de impulsos, tal como aparece el juego patológico. Según Echeburúa y Corral (1994) cualquier conducta normal placentera es susceptible de convertirse en un comportamiento adictivo. Se podrían hacer usos anormales de una conducta en función de la intensidad, de la frecuencia o de la cantidad de dinero invertida y, en último termino, en función del grado de interferencia en las relaciones familiares, sociales y laborales de las personas implicadas. Los componentes fundamentales de los trastornos adictivos serían la pérdida de control y la dependencia. Para Griffiths (1998) cualquier comportamiento que cumpla estos seis criterios será definido operacionalmenos será definido operacionalmente como adicción:
Saliencia: Se refiere a cuando una actividad particular se convierte en la más importante en la vida del individuo y domina sus pensamientos, sentimientos y conducta. Modificación del humor: Experiencias subjetivas que la gente experimenta como consecuencia de implicarse en la actividad. Tolerancia: Proceso por el cual se requiere incrementar la cantidad de una actividad particular para lograr los efectos anteriores. Síndrome de abstinencia: Estados emocionales desagradables y/o efectos físicos que ocurren cuando una actividad particular es interrumpida o repentinamente reducida. Conflicto: Se refiere a los conflictos que se desarrollan entre el adicto y aquellos que le rodean (conflicto interpersonal), conflictos con otras actividades (trabajo, vida social, intereses, aficiones), o dentro de los propios individuos ( conflicto intrapsíquico) que están involucrados con la actividad particular. Recaída: Es la tendencia a volver los patrones tempranos de la actividad que vuelven a repetirse, restaurando los patrones más extremos de la adicción trando los patrones más extremos de la adicción tras muchos años de abstinencia o control.
Por lo tanto lo importante en la adicción no es la actividad concreta que genera la dependencia, sino la relación que se establece con ella. Es una relación negativa, incluso destructiva que el sujeto se muestra incapaz de controlar.

3. LA ADICCIÓN A INTERNET

3.1. Definición

Con el desarrollo de Internet y su crecimiento exponencial han aparecido también los primeros casos de psicopatología relacionados con la red. El trastorno de dependencia de la red se ha conocido con muchos nombres: desorden de adicción a Internet –Internet Addiction Disorder (IAD)- (Goldberg, 1995), uso compulsivo de Internet (Morahan-Martin y Schumacker, 1997), o uso patológico de Internet – Pathological Internet Use (PIU)- (Young y Rodgers, 1998b). La tarea de definir lo que es la adicción a Internet es algo que ya de partida nos supone un problema. Con lo ya expuesto en el apartado anterior podemos decir que el uso de Internet (como cualquier otro comportamiento) es susceptible de crear una adicción en función de la relación que el sujeto establezca con ese uso.que el sujeto establezca con ese uso. Uno de los aspectos problemáticos es: ¿a qué se hacen adictos los adictos a Internet? ¿Es al contenido al que acceden o es al Internet en sí? Respecto a esto Pratarelli y cols. (1999), utilizan el término de adicción al ordenador/Internet, y la definen como un fenómeno o desorden putativo que depende tanto del medio como del mensaje, sin inclinarse a favor de ninguno. Un ejemplo de la problemática lo encontramos en la relación entre adicción al sexo y adicción a Internet. Un individuo que fuese adicto a las páginas de contenido sexual, ¿sería un adicto al sexo, a Internet, o a ambos?. Guerricaecheverría y Echeburúa (1997) exponen un caso clínico de adicción a las líneas telefónicas de party line y eróticas, señalando que se trata de una variante de adicción al sexo. En este caso nos sería difícil de entender que existiera una adicción al teléfono en sí. Por otro lado, Griffiths (1997) señala la existencia de lo que el llama “adicciones tecnológicas”, que se definen como adicciones no químicas que involucran la interacción hombre-máquina. Estas pueden ser pasivas (ce;quina. Estas pueden ser pasivas (como la televisión) o activas (como los juegos de ordenador o Internet). Esta sería una modalidad de las adicciones psicológicas o conductuales, que a su vez incluiría a la adicción a Internet. Varios autores (Echeburúa, 1999; Griffiths 1998) han señalado que Internet podría ser, en al mayoría se los casos, solo un medio o “lugar” donde alimentar otras adicciones o trastornos (P. Ej. adicción al sexo, ludopatía o parafilias), aunque también señalan que existen casos de adicción a Internet por sí mismo.

3.2. Criterios diagnósticos

Al ser el propio Internet una herramienta cuya implantación masiva es posterior a la edición del DSM – IV, no es de extrañar que no aparezca referencia alguna a la Adicción a Internet en dicho manual. Este vacío es el que ha empujado a los investigadores a desarrollar sus propios instrumentos de diagnóstico. La primera persona que estableció criterios diagnósticos para la adicción a Internet (algunos dicen que a modo de broma; Grohol, 1997) fue el psiquiatra Ivan Goldberg. Goldberg (1995) propone un conjunto de criterios para el diagnóstico del derios para el diagnóstico del desorden de adicción a Internet (IAD) basados en los criterios diagnósticos del abuso de sustancias:
Un patrón desadaptativo de uso de Internet, que conlleva un deterioro o malestar clínicamente significativo, expresado por tres o más de los items siguientes en algún momento de un periodo continuado de 12 meses:1) Tolerancia, definida por cualquiera de los siguientes:  
  • Una necesidad de incrementar notablemente la cantidad de tiempo en Internet para lograr satisfacción.
  • Notable disminución de los efectos con el uso continuado de la misma cantidad de tiempo en Internet.
2) Abstinencia, manifestado por cualquiera de los siguientes:
  1. El característico síndrome de abstinencia:
    • Cesación o reducción de un uso de Internet que ha sido grande y prolongado
    • Dos o más de los siguientes, desarrollados algunos días durante un mes antes:Agitación psicomotora Ansiedad Pensamientos obsesivos acerca de lo que estará sucediendo en Internet Fantasías o sueños a cerca de Internet Movimientos de tecleo voluntarios o involuntarios Los síntomas causan malestar o deterioro en el áreas social, laboral u otra área importante de funcionamiento.
  2. El uso de Internet o un servicio similar esta dirigido a aliviar o evitar los síntomas de la abstinencia.
3) Se accede a Internet con más frecuencia o por periodos más largos de lo que inicialmente se pretendía. 4) Deseo persistente o esfuerzos infructuosos de controlar o interrumpir el uso de Internet. 5) Se emplea mucho tiempo en actividades relacionadas al uso de Internet (P.Ej., comprando libros sobre Internet, probando nuevos navegadores, indagando proveedores de Internet, organizando fichero o descargando materiales). 6) Actividades sociales, ocupacionales o recreativas se dejan o reducen a causa del uso de Internet. 7) Internet se continúa usando Internet un pesar de saber que se tiene un persistente o recurrente problema físico, social, ocupacional o psicológico que parece ser causado o exacerbado por el uso de Internet (privación de sueño, dificultades maritales, llegar tarde a las citas por las mañanas, abandono de los deberes profesionales, o sentimientos de abandono de personas significativas). dono de personas significativas).
Young también ha utilizado una serie de criterios diagnósticos parecidos a estos en sus estudios preliminares (Young, 1996), basándose en los del abuso de sustancias del DSM – IV. Sin embargo, posteriormente (Young, 1996) propuso una serie de criterios adaptados de los criterios para Juego Patológico, por parecerles estos más semejantes a la naturaleza patológica del uso de Internet. Dichos criterios se estructuran en un breve cuestionario de ocho items:
  1. ¿Te sientes preocupado con Internet (pensamientos acerca de la última conexión o anticipas la próxima sesión)?
  2. ¿Sientes la necesidad de incrementar la cantidad de tiempo de uso de Internet para lograr la satisfacción?
  3. ¿Ha hecho repetidamente esfuerzos infructuosos para controlar, reducir. O detener el uso de Internet?
  4. ¿Se ha sentido inquieto, malhumorado, deprimido o irritable cuando ha intentado reducir o detener el uso de Internet?
  5. ¿Se queda más tiempo conectado de lo que inicialmente había pensado?
  6. ¿Ha perdido o puesto en peligro alguna relación significativa, trabajo, oportunidad educativa o profesional debido al uso de Internet?
  7. ¿Ha mentido a los miembros de su familia, terapeuta u otros para ocultar su grado de implicación con Internet?
  8. ¿Usa Internet como un medio de evadirse de los problemas o de aliviar un estado de ánimo disfórico?
De acuerdo con estos criterios, se considera adicto si responde afirmativamente a 5 o más de los items anteriores y los síntomas no pueden ser mejor explicados por un episodio maniaco. Young (1999) señala que si bien esta escala da una medida de la adicción a Internet con la que se puede trabajar, es necesario un mayor estudio de su validez y utilidad clínica. Uno de estos intentos de validar cuestionarios para el diagnóstico de la adicción a Internet se debe a David N. Greenfield. Greenfield (1999b) administró un cuestionario a cerca de 18000 sujetos que visitaban la página de ABCNEWS.com. Dicho cuestionario, el VAS (Virtual Addiction Survey) , examinaba el uso general y abuso de Internet. Como resultado de este estudio, Greenfield seña resultado de este estudio, Greenfield señala un conjunto preliminar de siete criterios para la identificación y predicción de la adicción a Internet:
  • Nº Total de horas que pasas conectado
  • Otras personas piensan que tienes un problema con Internet
  • Experimentar serias consecuencias relacionadas con el uso de Internet
  • Experimentar una intensa intimidad en la red
  • Mantener la cantidad de tiempo que se pasa conectado como un secreto
  • Edad (mas joven incrementa el riesgo de adicción)
  • No poder esperar para llegar al ordenador y conectarse
Aunque ha habido varios esfuerzos centrados en detectar la Adicción a Internet tomando como criterio el excesivo uso de la red, parece haber quedado claro que este no es un criterio válido para el diagnóstico. Muchos individuos, por razones de trabajo o estudios, deben pasar muchas horas conectados, delante del ordenador, pero eso no les convierte automáticamente en adictos. Thompson (1996) señala que, para la mayoría de las personas que pasan mucho tiempo que, para la mayoría de las personas que pasan mucho tiempo conectados, lo que podría parecer una adicción no es sino el proceso de aprender lo máximo posible en poco tiempo. Griffiths (1998) analiza varios estudios referidos al uso excesivo de la red y concluye que en la mayoría de los casos esto es puramente sintomático. Debemos por lo tanto centrarnos en la consecuencias negativas que tiene la dependencia de la red, en definitiva ¿qué es lo que lleva a una persona a buscar ayuda para terminar con su adicción a la red? ¿qué síntomas negativos experimenta? ¿qué disfunciones encuentra el adicto en su vida a causa de su uso de Internet?

3.3. Efectos negativos

Uno de los aspectos que diferencian a una adicción psicológica de una adicción química es que la primera no tiene las terribles consecuencias físicas negativas que puede tener esta última. Aun así, en el caso de la adicción a Internet también se han señalado alguna consecuencia, sobre todo las derivadas de la privación de sueño (Young, 1999). La privación de sueño se produce por la inhabilidad del adicto a cortar la conexión, permaneciendo despierto hasta altas horas de la madrugada, lo cual pods horas de la madrugada, lo cual podría dar lugar a fatiga, debilitación del sistema inmunitario y un deterioro de la salud. Es evidente que Internet está produciendo un rápido cambio en las costumbres y modos de vida de las personas, ya que en cierto sentido está modificando la forma en que nos relacionamos unos con otros. Kraut y cols. (1998) examinaron el impacto de Internet sobre 169 personas en 73 hogares, encontrando que un gran uso de Internet estaba asociado con un decremento en la comunicación con los miembros de la familia en el hogar, un decremento en el tamaño de su círculo social y un incremento en su depresión y soledad. La relación entre un alto uso de Internet y el incremento en los niveles de depresión ha aparecido en varios estudios (Kraut y cols., 1998; Petrie y Gunn, 1998; Young y Rodgers, 1998b). Sin embargo, existe aún mucha controversia sobre si la depresión es la causa o el efecto de la adicción a Internet. Según Pratarelli y cols. (1999), se produce un ciclo en el que la soledad y la depresión alimentan el uso del ordenador/Internet, y esto lleva a una mayor soledad y depresión. Esto se explicaría por una conducta compensatoria según la cual la actividad de los usuarios se incrementa a medida que aumentan s se incrementa a medida que aumentan sus sentimiento de incomunicación. El medio en el que se desenvuelve la adicción acarrea también una serie de cambios psicológicos negativos, consistentes en alteraciones del humor, ansiedad o impaciencia por la lentitud de las conexiones o por no encontrar lo que se busca o a quien se busca, estado de conciencia alterado (total focalización atencional), irritabilidad en caso de interrupción, incapacidad para salirse de la pantalla, etc. (Echeburúa, 1999). Los problemas surgidos de la dependencia trascienden el ámbito de lo intrapersonal. Desde un punto de vista sistémico, los efectos negativos de la adicción se expresan en los ámbitos familiar, académico y profesional (Young, 1999). El adicto se aísla del entorno y no presta atención a otros aspectos de las obligaciones sociales (Echeburúa, 1999). Es un hecho que Internet esta produciendo grandes cambios, pero también hay que señalar que para la mayoría de las personas Internet es una herramienta que trae grandes beneficios. La pregunta que debemos hacernos es: ¿cómo es posible que una tecnología que para la mayoría es beneficiosa se convierta en adictiva para algunos?

3.4. Mecanismos explicativos

El proceso por el cual una persona se convierte en adicto es siempre una interacción de factores relativos al objeto de la adicción, a las características de la persona que la hacen vulnerable y al entorno social. Los intentos de determinar las causas de la adicción a Internet deben de tener en cuenta que la conducta problema se desarrolla en un contexto virtual que no tiene por que seguir las leyes del mundo real. Según Greenfield (1999) las cualidades de Internet que parecen contribuir al potencial de la adicción están relacionadas con la velocidad, accesibilidad e intensidad de la información a la que se tiene acceso, del mismo modo que la rapidez de absorción de una droga es directamente proporcional al potencial adictivo de la droga. Desde mi punto de vista, la razón de que aparezcan adicciones a comportamientos que no son posibles fuera de la red (adicción a las líneas de chat o a los juegos MUD) tiene que vez con esa velocidad, accesibilidad e intensidad de la información. Las relaciones sociales son algo que resulta reforzante para la mayoría de las personas, sin embargo la mayoría de las veces no tenemos libre acceso a ellas por embargo la mayoría de las veces no tenemos libre acceso a ellas por el límite que impone la sociedad o nosotros mismos. En las salas de chat se rompen todas esas reglas, una persona puede dirigirse a otra, decir lo que se le antoje, sentirse escuchada… y dejar de hacerlo cuando le apetezca, sin represalias. Algo parecido ocurre en el caso del cibersexo. Un ejemplo que ilustra esta evolución en la fuerza adictiva lo encontramos en el caso de la adicción a las party line y líneas eróticas (Guerricaecheverría y Echeburúa, 1997). Señalan varias características relativas al funcionamiento de estas líneas que facilitan la dependencia: disponibilidad ambiental, refuerzo inmediato, percepción de control y gran excitación emocional o sexual. Podemos ver que estas características no solo están presentes en el caso de Internet, sino que aparecen multiplicadas. Otra característica que contribuye a la capacidad adictiva de la red es el anonimato de las transacciones electrónicas (Young y cols., 1999). Este anonimato contribuye a animar los actos desviados e incluso criminales como el visionado de imágenes obscenas o ilegales (p. Ej. Pedofilia), proveer un contexto virtual que permite a los tímidos interactuar en un contexto seguro, facilitar las infidelidades vía Internet las infidelidades vía Internet y permitir la creación de personalidades virtuales dependientes del estado de ánimo de la persona. Según Young (1997) son varios los refuerzos y mecanismos psicológicos que llevan a la formación del hábito:
  1. Aplicaciones adictivas: Se encuentra que las aplicaciones que más poder adictivo tienen son las que permiten al usuario interaccionar con otros, como los chats y los MUDs. Al parecer, si hay algo que diferencia a los usuarios dependientes de los que no lo son es el tipo de aplicaciones que utilizan. Los usuarios no dependientes usan Internet para encontrar información y mantener relaciones preexistentes, mientras que los dependientes la usan para socializarse y conocer nueva gente, para implicarse en un grupo. De acuerdo con esto se determinan tres principales áreas de reforzamiento: apoyo social, realización sexual y creación de un personaje.
  2. Apoyo social: Los grupos se forman rápido en el ciberespacio. Las visitas continuadas a un determinado chat o MUD hacen que se establezca una intimidad con los demás miembros, alentada por la desinhibición que se muestra en la red. Esta desinhibición es consecuencia directa del anonimato que;n es consecuencia directa del anonimato que proporciona la comunicación mediada por ordenador. Estos grupos llenan la necesidad de apoyo que tenga la persona en situaciones estresantes de enfermedad, jubilación o divorcio.
  3. Satisfacción sexual: Hay multitud de chats que han sido diseñados para la interacción erótica, desde los más clásicos basados en texto a los más novedosos que incorporan video en tiempo real. Estas aplicaciones permiten al usuario elegir la fantasía sexual que le apetezca en el momento con solo pulsar un botón (desde la homosexualidad hasta las diversas parafilias). En estos lugares se sienten libres de ataduras por el anonimato y el sentimiento de practicar “sexo seguro”. Por otro lado las personas que se sienten poco atractivas físicamente se ven liberadas de este problema.
  4. Creación de personalidad ficticia: Internet permite crear un personalidad virtual modificando las propias características físicas que en el mundo real son inamovibles. Por ejemplo, un trabajador de la construcción de 40 años, casado y con sobrepeso, puede aparecer en la red como un joven millonario campeón de atletismo. Es unas forma de reinventarse a sí mismo, de cubrir necesidades psicológicas mo, de cubrir necesidades psicológicas previamente no afrontadas enmascarando la inseguridad interpersonal. Dos de estas necesidades psicológicas son la expresión de un rasgo de personalidad reprimido y los sentimientos de reconocimiento y poder.
  5. Personalidades reveladas: Internet puede ayudar a sacar a la luz aspectos de la personalidad que estaban ocultos o reprimidos, como puede ser la agresividad. Una vez sacados a la luz, se debe de aprender a incorporarlos a la propia personalidad y no limitar esos roles al ciberespacio.
  6. Reconocimiento y poder: Este es un elemento que se deriva de los juegos MUD, en los que se crea un personaje que va aumentando su poder a medida que consigue puntos, pudiendo llegar al liderato de otros jugadores subordinados.
    • Greenfield (1999b) encuentra varios sentimientos que experimentan los usuarios dependientes de Internet y que pueden llevar a la adicción:
    • Los adictos informan de una intensa intimidad cuando está conectados
    • Existe un sentimiento de desinhibición
    • Muchos adictos informan también de una pérdida de ataduras
    • Sentimientos de que el tiempo se detiene o que pasa muy rápido
    • Sentirse fuera de control cuando se está conectado
Puesto que hemos analizado las características de Internet que pueden llevar a la adicción, cabe preguntarse qué es lo que hace que algunas personas se conviertan en adictos y otros no. Hasta ahora parece haber quedado claro que Internet en la mayoría de los casos lo que hace es cubrir un déficit en la personalidad del adicto. Ya que Internet es eminentemente un instrumento de comunicación interpersonal, es en este ámbito donde el mundo virtual puede convertirse en un sustituto de la vida real para las personas con déficits en habilidades sociales, timidez o algún tipo de complejo. Del mismo modo que un adicto a la heroína lo es a la sustancia y no a la jeringuilla, es lógico pensar que en este caso lo importante es el contenido, la necesidad que cubre en una persona. Según Echeburúa y cols. (1998) la red permite cubrir dos tipos de necesidades básicas: la estimulación solitaria (búsqueda de información, imágenes, sonido, juegos, etc.) y la búsqueda de interacción social. Hay ciertas características de personalidad o estados emocionales que aumentan la vulnerabilidad psicológica a las adicciones. La vulnerabilidad psicológica hacia la adicción a Internet se expresa en los siguientes factores de riesgo (Echeburúa, 1999):
  • Déficits de personalidad: introversión acusada, baja autoestima y nivel alto de búsqueda de sensaciones.
  • Déficits en las relaciones interpersonales: timidez y fobia social.
  • Déficits cognitivos: fantasía descontrolada, atención dispersa y tendencia a la distraibilidad.
  • Alteraciones psicopatológicas: Adicciones químicas o psicológicas presentes o pasadas. Depresión.
Young y Rodgers (1998a) administraron el cuestionario 16 PF a un grupo de personas auto – seleccionadas, encontrando puntuaciones altas en términos de confianza en sí mismos, pensamiento abstracto, disconformidad con las convenciones sociales, reactividad emocional hacia los otros y preferencia por las actividades solitarias. Las personas dependientes de Internet suelen ser susceptibles, vigilantes y privadas. Esta tendencia hacia la introversiótes y privadas. Esta tendencia hacia la introversión también fue encontrada por Petrie y Gunn (1998).

4. EVALUACIÓN DE LA ADICCIÓN A INTERNET

El principal obstáculo que encontraremos para detectar la existencia del problema es la negación (Young, 1999; Greenfield, 1999a; Echeburúa, 1999). El paciente tiende a negar o minimizar su dependencia de la red, amparándose muchas veces en su utilidad. Por ello, no es fácil que el trastorno se haga evidente en una exploración inicial. Del mismo modo que en otras adicciones como el alcohol y drogas o la comida compulsiva, se ha propuesto que existen una serie de disparadores y señales que son las que lanzan la conducta de “atracón” o “borrachera” en el adicto a Internet y que deben ser evaluados:
  • Aplicaciones: Lo normal es que el adicto use una aplicación específica que es la que actúa como disparador. En evaluador debe examinar sus pautas de uso en cada aplicación particular:
  • ¿Qué aplicaciones usa en Internet? ¿Cuántas horas por semana dedica a cada aplicación? or semana dedica a cada aplicación? ¿Cómo clasificaría las aplicaciones de la más a la menos importante? ¿Qué le parece mejor de cada aplicación? Si es difícil de saberlo se podría proporcionar un autorregistro para colocar al lado del ordenar para registrar su uso.
  • Emociones: Los adictos experimentan sensaciones placenteras cuando están conectados en contraste a como se sienten cuando están desconectados. Se deben detectar los dos extremos:
  • ¿Cómo se siente cuando está desconectado? Después debe determinarse si las respuestas están en un continuo de sentimientos negativos (solo, insatisfecho, inhibido, angustiado, frustrado o preocupado). ¿Cómo se siente cuando está usando Internet? Respuestas como excitado, feliz, desinhibido, atractivo, apoyado o deseado indican que Internet ha modificado el estado de ánimo del paciente.
  • Pensamientos: El pensamiento catastrófico provee de un mecanismo de escape psicológico para evitar los problemas reales o percibidos. Los adictos tiende más a menudo a anticipar los problemas.
  • Sucesos vitales: Una persona que no esté satisfecha con algún área de su vida puede usar el Internet como medio para evitar los problemas u olvidar el dolor, pero cuando se encuentre fuera de la red se dará cuenta de que nada ha cambiado. Es necesario evaluar si el adicto está usando Internet como medio para evitar una situación infeliz como una enfermedad, insatisfacción marital o laboral, desempleo, etc.
Uno de los primeros síntomas que son notados se refieren a la gran cantidad de tiempo que se pasa en actividades relacionadas con Internet. En la evaluación debe determinarse si el incremento del uso de Internet es algo normal por ser esta una herramienta nueva que causa una inicial fascinación, o por el contrario se ha convertido en una adicción. En esto es importante el tiempo que hace que se inició el problema. Las diversas modalidades en que puede presentarse la adicción a Internet deben ser también objeto de análisis. Las diferentes clasificaciones que se han propuesto se basan en dos características: la aplicación que se utiliza y el tipo de contenidos al que se accede. Veremos más adelante que esto no clarifica mucho las cosas, ya que algunas de estas modalidades se solapan entre sí y en otras no queda claro cual es el objeto de la adicción. Young y cols. (1999) y Greenfield (1999b) distinguen cuatro modalidades de adicción a Internet. Si bien Young y cols. (1999) añaden a esta clasificación una quinta modalidad relacionada con uso obsesivo del ordenador para juegos (Doom, Myst, solitarios, etc), no la tendremos en cuenta por considerar que en ese caso Internet no está presente. La clasificación se exponen en la siguiente tabla:
MODALIDAD
APLICACIÓN
CONTENIDOS
1 Adicción cibersexual Páginas web para adultos Pornográficos o sexuales
2 Adicción a las ciber – relaciones Grupos de discusión, e – mail, chats, etc. Comunicación interactiva con otros usuarios.
3 Compulsiones de la red Páginas web, en la mayoría de los casos comerciales. Juegos de azar, comercio electrónico, subastas.
4 Buscadores de información y “vagabundos electrónicos” Robots de búsqueda, FTP, TELNET. Simplemente navegar por la red sin una meta específica y buscar información sobre un tema de interés.
Como ya hemos dicho, posiblemente esta no es una clasificación que ayude a la evaluación de la adicción a Internet. Sería fácil encontrar gente que utilizasen los chat para lograr satisfacción sexual, o ludópatas que usan Internet para implicarse en juegos de azar, el límite de las modalidades entre sí y con otros trastornos no está claramente definido. En al mayoría de estas modalidades lo que existe es un trastorno psicológico o carencia que se expresa a través de Internet. Con el avance de la investigación se debe hacer evidente que la mayoría de las veces la adicción a Internet no es sino un trastorno secundario a otros como la fobia social, depresión, adicción al sexo o las diversas paroacute;n, adicción al sexo o las diversas parafilias. Si en la evaluación se detecta alguno de estos trastornos el terapeuta debe decidir cual es el trastorno que merece una atención prioritaria. A este respecto, Griffiths (1998) señala que Internet puede fácilmente ser el objetivo de comportamientos obsesivo/ compulsivos, reforzado por la gran cantidad de recursos que se pueden encontrar en la red para alimentar otras adicciones o compulsiones.

5. TRATAMIENTO

Dejando a un lado la controversia sobre si existe un trastorno de adicción a Internet en sí mismo, lo que parece quedar claro es que existe un incremento en las demandas de ayuda por problemas relacionados con el uso de la red (Young y cols., 1999). Según el estudio de Greenfield (1999b) con sujetos de habla inglesa, principalmente norteamericanos y canadienses, habría cerca de un 6 % de los usuarios adictos a Internet. Debido a esta demanda se han desarrollado programas de tratamiento, sobre todo en los EEUU, que tratan de recuperar al adictos en forma muy parecida a como ya lo hacen otros programas como Alcohólicos Anónimos o los Jugadores en Rehabilitación. Una de las primeras propuestas fue la creación de un grupo de apoyo víoacute;n de un grupo de apoyo vía Internet, el IASG (Internet Addiction Support Group; Goldberg, 1995). Este grupo permite que los adictos se apoyen entre sí, se conozcan y empiecen a reconocer su problema. Sin embargo, también ha sido criticado, ya que en cierta forma tener un grupo de apoyo en la red es como una reunión de Alcohólicos Anónimos en un bar (Grohol, 1997). En España, Echeburúa (1999) ha elaborado un programa de tratamiento para adicciones psicológicas que también es aplicable en el caso de Internet. Este programa consta de los siguientes elementos:
  1. Control de los estímulos vinculados a la adicción: En una primera fase de la terapia se ha de evitar la conexión, pero tras un periodo de abstinencia total se ha de tratar de limitar el tiempo de conexión (al margen de las obligaciones laborales) a no más de 120 minutos/dia, atender el correo 1 vez al día y a una hora concreta, de conectarse en compañía, sin quitar horas al sueño y de eliminar los pensamientos referidos a la red cuando no se está conectado.
  2. Exposición prolongada a los elementos suscitadores del ansia por la conducta adictiva: La evitación de los estímulos en la mayoría de los casos es insuficiente, pues esta no se puede mantener indefinidamente, ya que aumenta el riesgo de recaídas. La recuperación total se consigue cuando se expone a los indicios de riesgo de forma regular y progresiva y es capaz de resistirse a ellos sin escape.
  3. Solución de problemas específicos: Deben controlarse varios aspectos relacionados con la abstinencia:
    • Control del ansia por implicarse de nuevo en la conducta
    • Control de la ansiedad
    • Control de la depresión
    • Control de los conflictos interpersonales
  4. Creación de un nuevo estilo de vida: Lo esencial es promover un equilibrio adecuado entre deberes y deseos.
  5. Prevención de recaídas: La mantención de los logros terapéuticos es más sencillo cuando hay abstinencia total, pero si esto no es posible el objetivo será enseñar a la persona a usar Internet de forma controlada. Algunas de las estrategias que podrían usarse son:
    • Identificación de situaciones de alto riesgo
    • Respuestas de enfrentamiento a situaciones problema
    • Cambio de expectativas sobre las consecuencias de la implicación en la conducta adictiva
    • Revisión del estilo de vida del paciente
Puesto que en la mayoría de los casos la abstinencia en este tipo de adicción no es posible, Young (1999) revisa los modelos de bebida controlada y entrenamiento en moderación para trastornos alimenticios, ya que Internet parece tener la misma habilidad para proveer alivio emocional, escape mental y maneras de eludir los problemas que tiene el alcohol, las drogas, la comida o el juego, y propone el siguiente conjunto de estrategias de tratamiento:
  1. Practicar lo contrario en el tiempo de uso de Internet: Es necesario previamente evaluar lo hábitos de uso de Internet: cuando, cuantas veces, dónde y durante cuanto tiempo se produce la conexión. La técnica consiste en romper la rutina para adaptarse a un nuevo horario. Por ejemplo, si lo primero que hace para adaptarse a un nuevo horario. Por ejemplo, si lo primero que hace el paciente al levantarse es chequear el correo, podemos sugerir que lo haga después de desayunar, si se conecta al llegar a casa hacerle conectarse solo después de cenar. El objetivo es romper con los hábitos de conexión.
  2. Interruptores externos: Se trata de usar cosas que el paciente tenga que hacer o sitios donde ir como señales que le indiquen que debe desconectar. Como ayuda a estas alarmas naturales se pueden usar relojes o alarmas de tiempo.
  3. Fijar metas: Para evitar las recaídas se puede elaborar un horario realista que permita al paciente manejar su tiempo. Se puede elaborar un esquema de conexiones breves pero frecuentes. El tener un horario tangible puede permitir tener sensación de control.
  4. Abstinencia de una aplicación particular: Una vez se ha identificado la aplicación que resulta más problemática para el paciente, este debe dejar de utilizarla. Esto no significa que no pueda usar otras aplicaciones relacionadas con la red. Si el paciente encuentra problemas con el las salas de chat, entonces no debe usarlas más, pero si puede usar el correo electrónico o los navegadores Web.
  5. Usar tarjetas recordatorias: Para mantener al paciente centrado en la meta de la abstinencia o la reducción de uso podemos pedirle al paciente que haga una lista de los cinco principales problemas causados por la adicción a Internet y otra con los cinco principales beneficios de estar desconectado de Internet o abstenerse de usar una aplicación. La lista puede ser transcrita en una tarjeta que pueda llevar consigo. Le podemos sugerir que saque la tarjeta cada vez que piense en usar Internet, y que apunte todos los beneficios que le cause la abstinencia o reducción de uso así como lo efectos negativos que le cause su uso.
  6. Desarrollar un inventario personal: Al mismo tiempo que el paciente intenta cortar el uso de Internet, podemos sugerir que cultive una actividad alternativa. El paciente debe elaborar un inventario personal de las cosas que ha dejado de hacer a causa de su adicción, para luego clasificarlas en “muy importante”, “importante” o “no muy importante”. Debemos hacer que el adicto examine especialmente las actividades “muy importantes” para que se haga consciente de lo que ha perdido y le gustaría recuperar.
  7. Entrar en un grupo de apoyo: Puesto que el apoyo social de la red contribuye a la adicción de aquellos con estilos de vida solitaacute;n de aquellos con estilos de vida solitarios, sería conveniente ayudarles a encontrar un grupo de apoyo que se refiera a su situación. Por ejemplo, si un individuo ha perdido recientemente a su pareja, podríamos sugerir que entrase a formar parte en una asociación de viudos o que se implicase en actividades de la comunidad.
  8. Terapia familiar: La terapia familiar será necesaria en aquellos casos en los que las relaciones familiares se han interrumpido o han sido negativamente afectadas. La intervención debe estar centrada en:
    • Educar a la familia en lo adictivo que puede llegar a ser Internet
    • Reducir la culpa en el adicto por su comportamiento
    • Promover la comunicación abierta sobre los problemas premórbidos que llevaron al adicto a implicarse en el abuso de Internet
    • Animar a la familia a colaborar en la recuperación del adicto ayudándole a encontrar nuevas ocupaciones, tomándose unas vacaciones o escuchando sus sentimientos.
Como muchos otros comportamientos problemáticos, la adicción a Internet puede tratarse solamente de un síntoma o de un trastorno secundario. La depresión (Petrie y Gunn, 1998; Young y Rodgers, 1998b), la fobia social (Echeburúa, 1999) o la adicción al sexo (Greenfield, 1999b) son alguno de los trastornos que pueden ser los responsables de una sobre – implicación en la red. En estos casos el tratamiento específico para estas disfunciones debe ser adaptado al medio en el que se produce.

6. CONCLUSIONES

Hemos analizado en este trabajo la mayoría de las investigaciones que se han realizado hasta el momento sobre la adicción a Internet. Gran cantidad de estos trabajos son solo de naturaleza exploratoria o descriptiva, por lo que las explicaciones causales son solo tentativas. A nivel clínico, puesto que ha surgido una demanda real de ayuda, se han elaborado algunos instrumentos de evaluación y técnicas de tratamiento, la mayoría adaptadas de otros trastornos. Debido a la reciente historia de Internet, es un problema de aparición reciente que aún no se ha estudiado en profundidad. La controversia sobre si el término adicción es apropiado es un problema que inquieta mucho a los investigadores, sinquieta mucho a los investigadores, sin embargo es algo que a las personas que relatan consecuencias negativas relacionadas con Internet no preocupa tanto. Parece ser que Internet no produce adicción, es solo lo que provee a conductas reforzantes (sexo, juegos, relaciones interpersonales, etc.) de la capacidad de producir dependencia. Hemos visto que la gente se hace adicta a multitud de cosas (juego, sexo, compras, …) algunas de ellas pueden aumentar su capacidad adictiva usando Internet como medio, sin embargo otras son posible solo en Internet (chat, búsqueda de información, WWW, etc). Otra cuestión diferente es que se puedan desligar ambas cosas, ya que en Internet el medio y el mensaje están muy unidos. Internet se introduce poco a poco en nuestra vida, y las previsiones es que su presencia sea cada día mayor. Es por tanto necesario que nos anticipemos y aprendamos lo máximo posible sobre como Internet puede tener un impacto negativo en nuestro bienestar psicológico, no solo desde el punto de vista de la adicción, sino también de los cambios personales y sociales que puede traernos la llegada del mundo virtual.

REFERENCIAS BIBLIOGRÁFICAS

  • American Psychiatric Association (1994). DSM – IV. Manual diagnóstico y estadístico de los trastornos mentales. Barcelona: Masson.
  • Echeburúa, E. (1999). ¿Adicciones sin drogas?. Las nuevas adicciones: juego, sexo, comida, compras, trabajo, internet. Bilbao: Desclee de Brower.
  • Echeburúa, E., Amor, P. Y Cenea, R. (1998). Adicción a Internet: ¿una nueva adicción psicológica?. Monografías de psiquiatría, 2, 38-44.
  • Echeburúa, E. y Corral, P. (1994). Adicciones psicológicas: más allá de la metáfora. Clínica y Salud, 5, 251-258.
  • Esebbag, J. y Martínez, J. Internet: Guía práctica para usuarios (2ª Edición). Madrid: Anaya Multimedia.
  • Goldberg, I. (1995). Internet addiction disorder – Diagnostic criteria. [Documento WWW]. Internet Addiction Support Group (IASG). Disponible en: http://www.iucf.indiana.edu/~brown/hyplan/addict.html
  • Greenfield, D.N. (1999a). Virtual Addiction: Help for Netheads, Cyber Freaks, and Those who love them. Oakland: New Harbinger Publications.
  • Greenfield , D.N. (1999b). The nature of Internet Addiction: Psychological factors in compulsive internet use. Presentado en los encuentros de la APA de Boston, Massachussets, 20 de Agosto de 1999. Disponible en: http://www.virtual-addiction.com/internetaddiction.htm
  • Griffiths, M.D. (1997). Technological addictions: Looking to the future. Articulo presentado en la 105th Anual Convention of the American Psychological Association, Chicago, Illinois.
  • Griffiths, M.D. (1998). Internet addiction: Does it really exist? En J. Gackenbach (Ed.), Psychology and the Internet: Intrapersonal, interpersonal and transpersonal implications (pp 61-75). New York: Academic Press.
  • Grohol, J.M. (1997). Internet addiction disorder: An examination of the facts. [Documento WWW]. Mental Health Net. Disponible en: http://www.cmhc.com/archives/editor22.htm
  • Guerricaechevarría, C. Y Echeburúa, E. (1997). Tratamiento psicológico de la adicción al teléfono (lineas party line y eróticas): un caso clínico. Análisis y modificación de conducta, 23 (91), 697-727.
  • Kraut, R., Patterson, M., Lundmark, V., Kiesler, S., Mukopahyay, T. Y Scherlis, W. (1998). Internet paradox: A social technology that reduces social involvement and psychological well-being? American Psychologist, 53(9), 1017-1031.
  • McKenna, K.Y.A. y Bargh, J.A. (1998). Coming out in the age of internet: identity “Demarginalization” through virtual group participation. Journal of personality and social psychology, 75 (3), 681-694.
  • Morahan-Martin, J.M. y Schumacker, P. (1997). Incidence and correlates of pathological internet use. Articulo presentado en la 105th Annual Convention of the American Psychological Association, Chicago, Illinois.
  • Petrie, H. y Gunn, D. (Diciembre de 1998). Internet “addiction”: the effects of sex, age, depression and introversion. Artículo presentado en la British Psychological Society London Conference..
  • Prat>Pratarelli, M.E., Browne B.L. y Johnson, K. (1999). The bits and bytes of computer/Internet addiction: A factor analytic approach. Behavior research methods, instruments and computers, 31(2), 305-314.
  • Thompson, S. (1996). Internet connectivity: addiction and dependency study. Tesis de master inedita. Pennsylvania State University. Disponible en: http://www.personal.psu.edu/sjt11/iads/thesis.html
  • Young, K. S. (1996). Internet addiction: The emergence of a new clinical disorder. Artículo presentado en la 104th annual meeting of the American Psychological Association, August 11, 1996. Toronto, Canada.
  • Young, K. S. (1997). What makes the Internet Addictive: Potential explanations for pathological Internet use. Artículo presentado en el Annual Meeting of the American Psychological Association, Chicago, IL, Agosto, 1997.
  • Young, K.S. (1999). Internet addiction: symptoms, evaluation and tratament. En L. VandeCreek & T. Jackson (Eds.) Innovations in Clinical Practice: A source book. Sarasota, FL: Professional Resource Press.
  • Young, K.S., Pistner, M., O´Mara, J. y Buchanan, J. (1999). Cyber-Disorders: The mental health concern for the new millenium. Articulo presentado en el 107th Annual Meeting of the American Psychological Association, Boston, MA., 21 de Agosto de 1999.
  • Young, K.S. y Rodgers, R.C. (1998a). Internet addiction: Personality traits associated with its development. Artículo presentado en el 69th annual meeting of the Eastern Psychological Association.
  • Young, K.S. y Rodgers, R. C. (1998b). The relationships between depresión and Internet addiction. CyberPsychology and Behavior, 1, 25-28.
Leave a Response »

Saturday, Dec 11 2010

Uncategorized rga17 5:52 amEdit This

La identidad digital

Cada cierto tiempo, aparecen en los medios noticias sobre la identidad digital de las personas. Me gustaría compartir algunas reflexiones sobre este asunto con vosotros.

Sobre la identidad

A lo largo de toda su vida, las personas construyen su propia identidad añadiento elementos como el nombre, la edad, el sexo, la nacionalidad, las características personales, las actividades que realiza, los gustos y preferencias, los grupos a los cuales pertenece, los problemas e inquietudes, los proyectos futuros, los valores, las creencias, la situación económica, el lugar de residencia, etc. Debemos tener en cuenta que la identidad:
  1. Se construye en interacción con otros.
  2. Tiene en cuenta cosas como el espacio temporal y el reconocimiento por otros de la existencia.
  3. La identidad es un fenómeno eminentemente subjetivo, con un fuerte componente emocional.
  4. Implica un proceso de reconocimiento y valoración de la propia individualidad
Dentro de este concepto de identidad, Internet juega un papel importante en su definición que no se puede obviar y tampoco se debe criminalizar.
¿Qué es la identidad digital?
La identidad digital es un apartado más de nuestra identidad personal al igual que lo es nuestra identidad sexual o nuestra identidad social. Como hemos visto antes, la identidad se construye en relación a los grupos sociales a los que pertenece una persona. Si Internet es un medio de conversaciones e interrelaciones, es evidente que cada vez tendrá más importancia este ámbito en la construcción de la propia identidad. Con la aparición de Internet nace la identidad digital que cuenta con al menos tres peculiaridades:
  1. La ampliación del entorno geográfico. La información sobre tu persona no tiene barreras geográficas.
  2. No hay un control absoluto sobre ella. Una vez que la información llega a la Red, perdemos parte del control sobre ella.
  3. La traza es rastreable a bajo coste. El uso de Internet provoca una serie de informaciones que pueden ser rastreadas por cualquiera.
digital-identity-mapping

Ya tienes una identidad digital

¿Has probado a poner tu nombre en Google? Si eres usuario de las redes sociales, tienes un blog o disfrutas del microblogging, te gusta comentar post o noticias, sigues foros, tienes tu espacio de fotos o videos, has desarrollado tu propia web o simplemente tienes una dirección de correo tienes una identidad digital definida. En realidad todos disponemos de una identidad digital: si alguien no aparece en Internet ya está transmitiendo información. Su identidad digital será: no aparece en internet. Dado que la identidad digital es algo que no podemos evitar, lo más sensato será conocer cómo proteger esa identidad para que no nos perjudique. El intercambio de información sobre la persona tanto del estado, ¿qué estás haciendo?, como de la presencia ¿dónde estás? será cada vez mayor.

¿Se puede controlar la identidad digital?

El control sobre la identidad digital no es absoluto. En realidad, la identidad digital podemos dividirla en dos partes: la identidad fabricada por el individuo y la fabricada por la interrelación con otros individuos. Sobre la primera se puede ejercer un mayor control pero la segunda dificulta el anonimato en la Red. Un reciente estudio de la Universidad de Austin en Texas ha demostrado que es posible extraer información sensible de un individuo usando referencias cruzadas entre la gente con la que se relaciona en las redes sociales. El proceso consistía en cruzar información entre usuarios de Twitter y usuarios de Flickr para localizar y seguir el rastro virtual de un individuo. A través del desarrollo de un algoritmo han conseguido dibujar un mapa con su rastro virtual y el de todos sus seguidores.

La criminalización de la Red

A menudo saltan noticias sobre grooming en Internet. Los menores deben ser protegidos en todos los ámbitos y también en Internet. La brecha tecnológica entre padres e hijos es un problema fundamental que debe ser subsanado pero tardaremos una generación en eliminarla. Mientras tanto, la educación tanto a padres como a hijos es fundamental pero no pasa por prohibir o retrasar el uso de Internet ni en criminalizar la Red como hace la última campaña de Telemadrid u otras campañas similares (¿iguales?) en EEUU.

Decálogo sobre identidad digital

  1. Todos tenemos una identidad digital.
  2. Parte de la identidad no es controlable.
  3. La identidad digital de una persona es subjetiva y no todo lo que aparece tiene que ser verdad.
  4. Cada vez compartiremos más información en la Red.
  5. Es decisión del usuario la inclusión de datos sensibles en su identidad digital.
  6. La necesidad de tener una identidad digital en la Red ayudará a establecer más controles sobre ella al usuario.
  7. Como en cualquier ámbito, en Internet algunos colectivos deben ser especialmente protegidos.
  8. La brecha tecnológica entre generaciones de nativos e inmigrantes será larga en el tiempo por lo que hay que trabajar en la educación.
  9. Las redes sociales deben extremar el cuidado en la privacidad de las personas.
  10. La ética juega un papel importante en el uso de la información que se haga sobre una persona.

Para saber más sobre la identidad digital

Guía para la gente “legal” de Internet ¿Las personas debemos tener identidad digital? Cómo construirla Telemadrid produce un video del Defensor del Menor Entrevista a Artemi Rallo, Director de la Agencia de Protección de Datos La construcción de la identidad digital My facebook identity Peligra nuestra identidad en la red La gestión del yo en la identidad digital Si buscas trabajo cuidado con lo que haces en la web De-anonymizing Social Networks Identidad digital y redes sociales
Archivado bajo: estrategias Tags: Leave a Response »

Saturday, Dec 11 2010

Uncategorized rga17 5:44 amEdit This

Intimidación y Hostigamiento en Línea

Las mismas cosas pueden suceder en el parque y al usar el Internet. Por ejemplo, la intimidación de los niños también puede ocurrir en línea. Algunas personas pueden hacer lo siguiente en el Internet:
  • Aparentar que son otra persona y enviar mensajes embarazosos o hirientes
  • Correr rumores
  • Hacer amenazas
  • Cometer delitos basados en la raza, religión, apariencia u orientación sexual de la persona
¿Por qué es peligroso? La intimidación en línea puede causar que los chicos tengan un autoestima bajo, falten a la escuela, se depriman o intenten suicidarse. Las amenazas hechas a través del Internet pueden ser más dañinas que las amenazas en persona porque no hay manera de evitarlas y pueden ocurrir todos los días. Los chicos pueden tener miedo de decirles a sus papás porque no quieren que limiten su acceso al Internet. Cómo proteger a sus hijos:
  • Haga una búsqueda del nombre de su hijo en Google (Busque su nombre y apellido, dirección de correo electrónico y nombre de usuario. Escríbalos entre comillas para hacer una búsqueda exacta. Por ejemplo, “Claudia Romero”).
  • Denuncie la intimidación en el sitio WiredSafety.org usando esta forma (texto en inglés)
Comportamiento que lo pone en riesgo de la intimidación en línea:
  • Adicción al Internet, pasar demasiado tiempo en línea
  • Compartir información personal en línea
  • Visitar sitios sobre el suicidio
  • Jugar videojuegos violentos
  • Usar el Internet para actividades sexuales
Si están amenazando a su hijo en persona, llame a la policía de inmediato.
Leave a Response »

Saturday, Dec 11 2010

Uncategorized rga17 5:42 amEdit This
INTELIGENCIA SOCIAL

La inteligencia social es  el capital intangible  más importante que el hombre puede tener, ya que  representa el valor de todas las relaciones que posee, su capital social.
Los ideales de trabajo en equipo y sociedad solidaria chocan con los conflictos humanos. El lazo social  puede cortarse por el hilo delgado de las relaciones interpersonales.
El comportamiento de un individuo depende de su capacidad perceptiva, que es la ventana por la que incorpora el mundo. Lo real es uniforme pero lo que importa es la percepción. Por ejemplo, si se selecciona basura,  basura se guarda y se emite. La tendencia a percibir en piloto automático evita ser invadido por múltiples estímulos, pero impide el ingreso de valiosa información. Con la bipedestación, la mano reemplazó a la boca, el cerebro se desarrolló, nacieron el alfabeto y el pensamiento; y se perdió agudeza sensorial, elemento clave de la inteligencia social. Los conceptos abstraen lo general de lo particular, con ellos se lee, se filtra, se traduce y se interpreta. Como son filtros falibles, no aceptemos que “lo vi con mis propios ojos”, ya que los ojos perciben a través de cristales deformadores.
Inteligencia social y emocional. El pensamiento no puede certificar la percepción ya que también es promotor de los errores. El pensador no puede superar la calidad de los datos en los que cree, ni cambiar los contenidos de la memoria. Además la emoción actúa sobre la percepción como una guía poderosa pero imprecisa y primitiva. Apelar a la  racionalidad no debe ocultar la importancia del sentimiento, cuya interacción con el pensamiento genera intenciones que llevan a la acción. ¿Se puede hacer inteligente la pasión?
Para desarrollar el poder capaz de las acciones productivas, al querer hay que sumarle la eficacia. Entonces, identificar el querer  es primordial, porque quien no sabe a que puerto desea arribar no consigue vientos favorables.
Como no existe la inmaculada percepción y sí la racionalidad limitada, hay que dudar de la inteligencia social sabiendo que es habitual interpretar a  favor de uno mismo, condicionado por emociones incontrolables y por creencias, valores e impulsos egoístas formados en una sociedad competitiva que conducen al autoritarismo consecuente.
La memoria bien estructurada evita repetir errores. Conocer sus límites enseña a  negociar sin arrogancia, a considerar que si dos no quieren uno no puede y a ser responsables. Somos libres para decidir pero sepamos que los mejores resultados surgen cuando inteligencia social dirige la poderosa red de interacciones entre actos propios y  ajenos.
Como en el ajedrez somos piezas del tablero social en interacción con otras piezas y con las reglas del  juego. Un peón puede ganar una partida y una neurona vale más si está conectada con las demás. El principio base de la inteligencia social es que solo no se puede.
Dijo John Donn cada hombre es un pedazo del continente, una parte de la tierra. La muerte de cualquier hombre me disminuye porque estoy ligado a la humanidad, por consiguiente: Nunca preguntes por quien doblan las campanas, las campanas doblan por ti.
La tendencia a ver y juzgar a los demás desde una perspectiva egocéntrica, y a engañarse separando lo que se dice de lo que se hace, promueve acciones contradictorias con los principios que se enuncian. Como formamos parte de numerosos grupos cuyo éxito será también el nuestro, aprendamos a generar un comportamiento en el cual los errores se conviertan en guías del aprendizaje social: seamos creadores de equipos de alta productividad  con inteligencia social. El test de la excelencia consiste en estudiar los grupos humanos en los que intervenimos evaluando el resultado de nuestras producciones sociales en  familia, amistades, trabajos y relaciones.  Así podremos evaluar el capital social que creamos en nuestra vida: “Dime con quien andas y te diré quien eres”.
La realidad exterior existe pero lo valioso es como cada uno pueda construirla interiormente, para recrear un mundo en el que todos podamos habitar.

Leave a Response »

 Saturday, Dec 11 2010
Uncategorized rga17  5:41 amEdit  This
Contenido Inapropiado del Internet



Contenido Inapropiado del InternetHistóricamente, el riesgo principal que las organizaciones enfrentan  como resultado de que sus empleados tengan acceso al Internet se debe al  contenido inapropiado. Sitios Web con pornografía, racismo, violencia y  hostilidad son temas que pueden traer serias consecuencias cuando son accesados  por los empleados en el trabajo. Los sitios para el juego en linea facilitan la  oportunidad para que los empleados pierdan su tiempo y su dinero. Sitios con  streaming video como YouTube no solo hacen perder el tiempo, también consumen  cantidades masivas de ancho de banda, provocando que las aplicaciones  importantes del negocio se alenten hasta arrastrarse.Aún los sitios benignos tal como aquellos que ofrecen el hacer compras o la  descarga de música pueden traer riesgos asociados con ellos. En general, las  consecuencias serias de este tipo de accesos a la Web no administrados son bien  comprendidos por la mayoría de las organizaciones.
  • Los empleados descargando contenido de sitios inapropiados traen como  resultado el daño moral y posibles demandas  legales
  • La  perdida de productividad de los empleados visitando sitios inapropiados u  otros sitios no-relacionados con el trabajo
  • Reducción drástica del ancho de banda debido a la descarga de archivos de  video y tipo-mp3
El abuso del Internet por empleados no va a desaparecer. De acuerdo a una  encuesta reciente realizada por el Computer Security Institute, el 78 por ciente  de las compañías examinadas reportaron el abuso de los privilegios del Internet  por los empleados


{December 11, 2010}  
Friday, Dec 3 2010
Uncategorized rga17  4:15 amEdit  This
como-registrarse-en-hotmail.com-correo-electronicoEs fácil abrir o crear un correo en Hotmail.com. Aquí te enseñaremos, paso a paso, con capturas de pantalla, la historia del popular servicio de correo electrónico, Hotmail, a traves de los años en la web, también una serie de problemas frecuentes y consejos para solucionarlos, guarda este artículo en tus favoritos.
¿Cómo abrir o crear un correo hotmail? Crear una cuenta de correo en Hotmail, es algo que hemos hecho todos o casi todos, alguna vez, al iniciar nuestra vida virtual. Podemos no sólo tener nuestro correo @hotmail.com, sino también con el mismo podemos utilizar el Messenger, un servicio de mensajería instantanea, que nos permitirá comunicarnos con nuestros contactos, poder chatear con ellos en tiempo real, vernos desde la webcam, jugar, hablar con ellos por el microfono, etc. El registro para obtener un correo en Hotmail es muy fácil, lo haremos rápidamente y sin complicaciones. Primero, nos dirigimos al sitio web http://hotmail.com, donde veremos los campos de texto usuario y contraseña, para los usuarios ya registrados. Nosotros hacemos clic sobre el botón Registrarse:
Botón de registro en Hotmail
Lo segundo que debemos hacer es llenar el formulario de registro, podemos elegir que nuestro correo termine en @hotmail.es o @hotmail.com, finalmente dar clic en “Acepto”.
Formulario para crear un correo en Hotmail
El tercer paso: por dar es, luego de completar el anterior proceso, dirigirnos a nuestra bandeja de entrada, donde podemos comprobar que, efecticamente, ha sido creado nuestro correo en Hotmail.
Ejemplo de bandeja de entrada en Hotmail
En este preciso momento, ya tenemos un correo en Hotmail, ¿viste lo sencillo que fue?.
Sólo nos queda compartir nuestra dirección de correo @hotmail.com, con nuestros contactos, amistades y familiares. Pero eso no es todo, podemos descargar el popular programa messenger, una aplicación para chatear con nuestros contactos en tiempo real, transferir archivos, compartiendo así fotos, documentos, etc. También desde el Messenger podemos conversar por voz y tener una videoconferencia con cualquiera de nuestros contactos, sólo necesitaremos un microfono y una webcam para esto. ¿Cómo ingresar a mi correo en Hotmail? Si ya dispones de una cuenta en Hotmail, para ingresar a tu correo sólo debes ir a: http://hotmail.com, ingresando en la sección derecha, tu-dirección-de-correo@hotmail.com, seguidamente, en la parte inferior, deberás ingresar tu contraseña, por eso es importante que no olvides la contraseña con la que te registraste. Listo, ahora, utiliza tu correo, díselo a todos tus contactos y amigos, incluso podrás registrarte en redes sociales, como Facebook, Hi5, Orkut, Twitter y más, utilizando tu cuenta. Seguro que eres una persona interesante por conocer y también conoceras a personas con gusto por aficiones similares a la tuya. Read more: http://actualidaddeportenoticias.blogspot.com/2010/04/como-registrarse-en-hotmailcom-correo.html#ixzz171DxRMKE Leave a Response »
Primeros pasos para generar aplicaciones de Facebook Friday, Dec 3 2010
Uncategorized rga17  4:11 amEdit  This
Detrás de los tres pilares “integración profunda”, “distribución masiva” y  “nuevas oportunidades”, la red social Facebook ofrece una completa API para que  los desarrolladores aprovechen al máximo las virtudes inherentes de una red  social.
Facebook logró su popularidad siendo  una red social capaz de contener aplicaciones realizadas por terceros,  permitiendo así la realización de negocios a partir de la misma. Más allá de las  aplicaciones propias que presenta, como es el caso de: “The Wall”.
Suerte de pizarra virtual del usuario donde otros usuarios pueden dejarle  mensajes o “Status”, que permite a los usuarios indicar sus actividades o  estados de ánimo al resto de la red, Facebook permite la creación de  aplicaciones mediante la utilización de web services para el acceso a los datos  de la red.
Creando aplicaciones en Facebook
Los recursos disponibles a los desarrolladores se agrupan en 3  categorías:
  • API: es una interfaz basada en REST que  permite el acceso a los datos del perfil, amigos, fotos y eventos del usuario  mediante la utilización de mensajes GET o  POST.
  • Consultas (FQL, “Facebook Query Language”): es un lenguaje  de consultas similar a SQL utilizado para acceder a los mismos datos que la API  pero permitiendo consultas más complejas.
  • Maquetación (FBML, “Faceboook Markup Language”): es un  lenguaje de markup similar a HTML que permite ser  intercalado con el HTML a utilizar para integrar las aplicaciones a la  experiencia de usuario Facebook. Utilizando FBML se pueden acceder distintos  puntos de la red como ser el perfil, acciones del perfil, canvas y feeds. Este  lenguaje también incluye soporte para AJAX y Javascript.
Anatomía de una aplicación en Facebook
Una aplicación en Facebook posee una compleja estructura que permite brindar  una experiencia de usuario completa:
  • Product Directory: cuando un usuario navega el directorio  de aplicaciones de Facebook, por cada aplicación se muestra una pequeña sección  con el nombre, una imagen y una pequeña descripción.
  • About: esta página muestra información general de la  aplicación. Debe inducir al usuario a instalar la aplicación.
  • Left Nav: es el panel de navegación izquierdo. Las  aplicaciones pueden tener su ícono y nombre en este panel.
  • Canvas Page: es la página principal de la aplicación.  Home: esta página es accedida utilizando el panel de navegación  de la izquierda, en general muestra información de los amigos del usuario.  User Dashboard: es la página donde el usuario administra sus  datos en una aplicación y determina de que forma las aplicaciones acceden a sus  datos personales.
  • Profile: es la representación online de la identidad del  usuario. La API provee múltiples puntos de integración con el perfil del usuario  permitiendo actualizar datos del mismo. Profile Box: presenta  información actualizada sobre las acciones recientes del usuario.  Profile Actions Links: debajo de la foto del usuario en el  perfil, se pueden agregar enlaces para invocar acciones en la aplicación.
  • Privacy Settings: se utiliza para definir los niveles de  privacidad de los datos del perfil por aplicación.
  • News Feed: como su nombre lo indica es un “feed” de  noticias, allí las aplicaciones pueden “publicar” información del usuario de la  misma.
  • Alerts: las aplicaciones pueden enviar notificaciones a los  usuarios a través del correo electrónico.
  • Message Attachments: las aplicaciones pueden incluir  archivos adjuntos que aparecen en la ventana para componer mensajes.
  • Requests: las aplicaciones pueden crear peticiones que  aparecen en la parte superior izquierda de la página principal. En general son  iniciados por amigos que solicitan realizar alguna acción.
Hola mundo! paso a paso:
El primer paso consiste en agregar la aplicación “Developer“. Todo contenido que se  agrega a Facebook es una aplicación, es así que para desarrollarlas es necesaria  una aplicación que las contenga.
Luego debemos presionar el botón “Set Up New Application”:  allí se nos preguntará el nombre de nuestra aplicación y clickeando en  “Optional Fields” encontramos información necesaria para el  desarrollo.
Por el momento solo le daremos atención a la “Callback URL” que será la dirección a la que Facebook enviará a nuestros usuarios luego de su  autenticación y a “Canvas Page URL” que será la URL mapeada de  Facebook a nuestra aplicación y por la que los usuarios accederán a la misma.  Definimos entonces:
  • Callback URL = http://miserver/blanconetmaestros
  • Canvas Page URL = http://apps.facebook.com/blanconetmaestros/
Elegimos:
  • La opción “Can your application be added on Facebook?” para  poder agregar nuestra aplicación.
  • La opción “Who can add your application to their Facebook  account?” marcamos Users y All Pages.
  • La opción “Developer Mode”.
  • Por último hacemos click en “Save”
Ahora debemos agregar nuestra aplicación: para esto nos dirigimos a  Developers y  allí buscamos nuestra aplicación (en la barra derecha) y hacemos un click en el  nombre.
Allí vemos un botón que dice “Add Application”, lo apretamos  y en la página siguiente hacemos lo mismo con “Add  NOMBRE_DE_LA_APLICACION”. Bien, está todo listo para nuestro “Hola  Mundo” en Facebook:
  • Lo primero que necesitamos es alguna máquina visible desde Internet (tanto  por nombre o por IP).
  • Luego necesitamos que esta máquina tenga instalado un servidor Web (Apache  por ejemplo).
  • Con estos dos requerimientos satisfechos, simplemente tenemos que ubicar un  documento HTML en la ubicación que definimos para Callback URL en la  configuración de la aplicación (ej:  http://miserver/blanconetmaestros).
Por ejemplo:
<h1>
   Mi primer canvas!
</h1>
Probamos que la nuestro primer canvas sea accesible utilizando un  navegador:
Ahora probamos accediendo a nuestra aplicación dentro de Facebook:
La configuración inicial de nuestra aplicación está lista, ahora mejoremos la  misma para aprovechar alguna de las virtudes de la API provista por  Facebook.
Usando la API
En primer lugar hay que obtener la librería para conectarse a la API:
  • Librería  PHP 4 & 5
  • Librería  Java
  • Bajamos la librería PHP en nuestro caso.
  • Creamos un archivo ‘appinclude.php’ que vamos a incluir en la parte superior  de todas nuestras páginas y colocamos dentro los datos que se obtienen de la página, allí buscamos  nuestra aplicación y tomamos nota de: API Key y Secret Key.
Luego reemplazamos [API Key], [Secret Key] y  [CallbackURL] por nuestros datos. Con respecto al  require_once debemos indicar la ubicación del archivo  ‘facebook.php’ dependiendo de que versión de PHP usamos:
appinclude.php
<?php
require_once 'facebook.php';

$appapikey = '[API Key]';
$appsecret = '[Secret Key]';
$facebook = new Facebook($appapikey, $appsecret);
$user = $facebook->require_login();

$appcallbackurl = '[Callback URL]';

//catch the exception that gets thrown if the cookie has an invalid session_key in it
try {
  if (!$facebook->api_client->users_isAppAdded()) {
    $facebook->redirect($facebook->get_add_url());
  }
} catch (Exception $ex) {
  //this will clear cookies for your application and redirect them to a login prompt
  $facebook->set_user(null, null);
  $facebook->redirect($appcallbackurl);
}
Ahora modificamos nuestra página inicial por esta:
1 <?php require_once 'appinclude.php';?>
  2 <h1>
  3 Mi primer canvas!</p>
  4 Hola <fb:name uid="<?=$user;?>" useyou="false"/></p>
  5 Tus amigos son:</p>
  6 <table>
  7 <?php
  8 $i = 1;
  9 foreach ($facebook->api_client->friends_get() as $friend_id) {
 10   if ($i == 1){
 11     echo "<tr>";
 12   }
 13   echo "<td>" . "<fb:profile-pic uid='" . $friend_id . "'/>" . "</td>";
 14   echo "<td>" . "<fb:name uid='" . $friend_id . "'/></br>" . "</td>";
 15   if ($i == 4) {
 16     $i = 0;
 17     echo "</tr>";
 18   }
 19   $i++;
 20 }
 21 ?>
 22 </table>
 23 </h1>
FaceBook
Analicemos las secciones resaltadas:
  • Línea 1: se incluye el archivo appinclude.php creado  anteriormente.
  • Línea 4: se utiliza el tag FBML este requiere únicamente al  atributo uid (user id) que es el id de facebook del usuario que se  desea mostrar, se agrega en este caso también el atributo useyou en false para  que no escriba “you” en caso de ser uno mismo el usuario visitante. Como uid se  pasa el valor $user que fue obtenido en el archivo  appinclude.php haciendo $user = $facebook->require_login();
  • Línea 9: se obtiene mediante la llamada  $facebook->api_client->friends_get() los amigos del usuario  logueado como un array de ids.
  • Línea 13: se utiliza otro tag de FBML que renderiza como un  elemento  de HTML la foto del perfil de un usuario (el  indicado en uid).
  • Línea 14: se vuelve a utilizar el tag pero en este caso se  utiliza como uid el id de cada amigot.
Vimos entonces como con solo algunas líneas de HTML y FBML se puede obtener  una aplicación simple que muestre los amigos del usuario logueado


{December 11, 2010}  


{December 11, 2010}  
Robo de Información personal online Monday, Nov 22  2010
Uncategorized rga17  6:37 pmEdit  This
El presente documento  tiene como objetivo presentar la evolución de las técnicas para obtener  información
 
confidencial o privada en Internet, ya sea a través de sitios web o a través  de programas dañinos. Además, se
 
presentan los consejos básicos para reconocer y evitar este tipo de ataques  tanto en un ambiente hogareño
 
como en uno corporativo.
 
Desde el nacimiento  del comercio electrónico, los servicios ofrecidos a través de Internet  cambiaron
 
radicalmente la manera de hacer negocios ampliando significativamente su  horizonte al establecer
 
nuevos modelos de mercado.
 
Uno de los servicios más representativos surgidos de este nuevo modelo de  negocio, es el que brindan las
 
entidades financieras y bancarias al facilitar la realización de operaciones  de cualquier tipo, requiriendo
 
para ello tan sólo una conexión a Internet. Esto posibilita una manera cómoda  y eficiente de interactuar
 
con las organizaciones, desde la tranquilidad del hogar y sin la necesidad de  trasladarse hasta el lugar
 
físico de la misma.
 
Paralelamente al surgimiento de este modelo de negocio online, fueron  apareciendo nuevos y cada vez
 
más complejos ataques informáticos que buscan obtener información  confidencial de los usuarios, dando
 
lugar a una nueva modalidad delictiva, encuadrada dentro del marco de las  estafas.
 
Las estafas y fraudes (físicos) no son delitos nuevos y están regulados por  leyes en la mayoría de los países
 
del mundo. Sin embargo, el robo de información confidencial a través de  medios virtuales, aprovechando
 
las ventajas y facilidades que ofrece Internet, es un nuevo desafío para las  jurisprudencias internacionales.
 
Dependiendo de la legislación de cada país, estos fraudes muchas veces no son  ilegales debido a que las
 
leyes no las consideran, destacándose una falta importante de acciones en  este sentido.
 
Las técnicas de ataque son utilizadas con fines de lucro, aprovechando las  nuevas tecnologías y su
 
evolución constante. Actualmente, las personas que realizan estas acciones se  apoyan fundamentalmente
 
en el empleo de sitios web falsos y de códigos maliciosos, que poseen la  capacidad de registrar la
 
información ingresada por el usuario.
 
En los últimos años se ha registrado un mayor incremento de estas modalidades  delictivas,
 
convirtiéndose en la principal y más peligrosa amenaza para los usuarios que  hacen uso de servicios
 
online.
 
Robo de  Información personal online
 
3
 
Metodologías
 
 A continuación, se  exponen dos de los principales métodos actuales para obtener información  personal
 
de usuarios. El primero de ellos, el phishing, hace referencia a la obtención  de información confidencial en
 
sitios web, y el segundo, los troyanos bancarios (bankers) refieren a la  utilización de códigos maliciosos
 
para el mismo fin.
 
El  Phishing
 
 El phishing es una  modalidad de obtención de información llevada a cabo a través de Internet  que
 
intenta obtener, de manera completamente involuntaria y fraudulenta, datos  personales o sensibles que
 
posibiliten  realizar una estafa, utilizando metodologías de Ingeniería Social
 
[1]
 
Los Códigos Maliciosos
 
 A continuación, se  exponen aquellos tipos de ataques de malware más representativos de la  actualidad
 
haciendo referencia a su línea evolutiva a largo del tiempo.
 
Backdoor
 
 A finales de los ‘90,  las aplicaciones backdoor, como Sub7 o BackOriffice
 
[2]
 
Robo de  Información personal online
 
4
 
 distintos servicios  y/o productos en forma fraudulenta, perjudicando directamente al dueño real de  la
 
tarjeta.
 
Keylogger
 
Estas aplicaciones  son troyanos y se caracterizan por poseer la capacidad de capturar y monitorear,  de
 
manera oculta, todo aquello que se escribe a través del teclado e incluso con  el clic del mouse. Además,
 
existen dispositivos físicos que se acoplan a modo de adaptadores al equipo y  cuyas funcionalidades son
 
similares a las de un keylogger de software.
 
Un atacante busca instalar keyloggers en el sistema de la víctima y  configurarlo para que le envíe toda la
 
información que haya capturado y almacenado, incluyendo las contraseñas de  acceso a diferentes
 
servicios, como por ejemplo el Home Banking.
 
Troyanos bancarios  (bankers)
 
La evolución de los  códigos maliciosos fue dando origen a nuevas estrategias de engaño que  permiten
 
obtener información particular de las computadoras comprometidas a través de  troyanos.
 
Debido a sus características singulares, algunos de estos códigos maliciosos,  reciben el nombre genérico
 
de troyanos bancarios, ya que su objetivo general es obtener información  bancaria de los usuarios.
 
Tipos de  ataques
 
Una vez descriptas  algunas de las herramientas utilizadas por los delincuentes, es necesario  estudiar las
 
diversas metodologías y tipos de ataques posibles que buscan robar  información confidencial del usuario
 
para utilizarla fraudulentamente para adquirir productos o servicios:
 
Ataques de  phishing basados en suplantación
 
En estos casos, la  metodología consiste en suplantar la dirección verdadera de un sitio web por  una
 
dirección falsa. Entre las técnicas que se utilizan para llevar a cabo  ataques de phishing por suplantación,
 
los más utilizados son los siguientes:
 
·
 
Nombres de dominios  erróneos: 
 
www.bancoenlinea.com
 
 www.bancoenlineas
 
Robo de  Información personal online
 
5
 
Es decir, para la  primera dirección verdadera,
 
www.bancoenlinea.com
 
www.bancoenlineas.com
 
typosquatting1, 
 
www.banc
 
0
 
Donde la letra “
 
o” se ha remplazado  por el número “0
 
·
 
Ofuscación de URL: 
 
2
 
-
 
 
 
http://201.60.31.236/
 
-
 
 
 
http://0xc9.0x3c.0x1f.0xec/
 
-
 
 
 
http://0311.0074.0037.354/
 
Para más información  al respecto, se sugiere la lectura del curso “Seguridad en las transacciones
 
comerciales en línea” disponible en la Plataforma Educativa de ESET  Latinoaméricanb 
 
Visualización de la  dirección en sistema octal:
 
Visualización de la  dirección en sistema hexadecimal:
 
Visualización de la  dirección en sistema decimal:
 
de  URL.
 
En este caso, el phisher busca dificultar la lectura de la URL a través de  diferentes trucos que
 
básicamente consisten en ocultar la dirección web codificando la dirección IP  de distintas
 
maneras. Como resultado, lo que el usuario visualiza en la barra de  navegación podría ser algo
 
similar a lo siguiente:
 
se crea un  sitio web falso ocultando, o evitando la fácil lectura, de ladirección o URL a la  que el usuario ingresa. Esta técnica es denominada ofuscación
 
 
 
”.
 
enlinea.com
 
el atacante  puede “jugar” con los
 
caracteres y registrar una dirección web que a simple vista parece la  original, como por ejemplo:
 
.
 
El truco radica en registrar un nombre similar al original, por lo general  agregando o cambiando
 
alguna de los caracteres del dominio original. Con esto, se logra que el  usuario ingrese al sitio
 
falso cuando comete el error de tipear la URL o cuando ingresa desde un  enlace sin notar la
 
diferencia en el nombre del dominio.
 
En esta  metodología, conocida como
 
, el phisher  registra unadirección similar
 
 
 
.com.
 
consiste en  registrar dominios similares a los utilizados por las
 
entidades bancarias. Fue una de las primeras formas explotadas y si bien los  sitios pueden ser
 
fácilmente rastreados e inhabilitados, sigue siendo utilizado en la  actualidad. Ejemplo:
 
, dieron  origen al robo de
 
información de forma remota. Dichas aplicaciones poseían componentes que  permitían interceptar
 
cualquier tipo de información y enviarla al atacante a través de la red.
 
En ese momento, la información relacionada a tarjetas de crédito podía ser  parte de los objetivos de las
 
personas malintencionadas que utilizaban estas aplicaciones, para luego usar  esos datos para adquirir
 
.
 
Los primeros casos de phishing a entidades bancarias fueron reportados en  Estados Unidos durante el
 
2003 y desde entonces, esta modalidad delictiva se ha ido diseminando a lo  largo del planeta,
 
constituyendo en la actualidad una de las principales amenazas para cualquier  sitio que maneje
 
información confidencial.
 
La mayoría de los casos de ataques de phishing se presentan ante los usuarios  en forma de correo
 
electrónico masivo (spam) invitándolo a ingresar a un sitio web similar al de  la entidad financiera para
 
solicitarle información confidencial (usuario, contraseña, PIN, número de  tarjeta de crédito, etc).
 
Leave  a Response »
fraudes electronicos Monday, Nov 22 2010
Uncategorized rga17  6:33 pmEdit  This
Estas conductas consisten en la manipulación ilícita, a través de la creación  de datos falsos o la alteración de datos o procesos contenidos en sistemas  informáticos, realizada con el objeto de obtener ganancias indebidas.
Los distintos métodos para realizar estas conductas se deducen, fácilmente,  de la forma de trabajo de un sistema informático: en primer lugar, es posible  alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un  ordenador. Esta forma de realización se conoce como manipulación del input.
Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado  de la jurisprudencia alemana:
Una empleada de un banco del sur de Alemania transfirió, en febrero de 1983,  un millón trescientos mil marcos alemanes a la cuenta de una amiga -cómplice en  la maniobra- mediante el simple mecanismo de imputar el crédito en una terminal  de computadora del banco. La operación fue realizada a primera hora de la mañana  y su falsedad podría haber sido detectada por el sistema de seguridad del banco  al mediodía. Sin embargo, la rápida transmisión del crédito a través de sistemas  informáticos conectados en línea (on line), hizo posible que la amiga de la  empleada retirara, en otra sucursal del banco, un millón doscientos ochenta mil  marcos unos minutos después de realizada la operación informática.
En segundo lugar, es posible interferir en el correcto procesamiento de la  información, alterando el programa o secuencia lógica con el que trabaja el  ordenador. Esta modalidad puede ser cometida tanto al modificar los programas  originales, como al adicionar al sistema programas especiales que introduce el  autor.
A diferencia de las manipulaciones del input que, incluso, pueden ser  realizadas por personas sin conocimientos especiales de informática, esta  modalidad es más específicamente informática y requiere conocimientos técnicos  especiales.


{December 11, 2010}  

Monday, Nov 22 2010

Uncategorized rga17 6:31 pmEdit This

Phishing

 

Se define Phishing como la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a la página señuelo. El objetvo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios.

Las recomendaciones para evitar este tipo de estafa son las siguientes:

  1. Evite el SPAM ya que es el principal medio de distribución de cualquier mensaje que intente engañarlo. Para ello puede recurrir a nuestra sección de Spam.
  2. Tome por regla general rechazar adjuntos y analizarlos aún cuando se esté esperando recibirlos.
  3. Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando es el caso de entidades financieras, o en donde se nos pide información confidencial (como usuario, contraseña, tarjeta, PIN, etc.).
  4. Sepa que su entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo electrónico, ni a través de ningún otro medio existente. Es muy importante remarcar este punto y en caso de recibir un correo de este tipo, ignórelo y/o elimínelo.
  5. Otra forma de saber si realmente se está ingresando al sitio original, es que la dirección web de la página deberá comenzar con https y no http, como es la costumbre. La S final, nos da un alto nivel de confianza que estamos navegando por una página web segura.
  6. Es una buena costumbre verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior de su explorador (actualmente algunos navegadores también pueden mostrarlo en la barra de navegación superior).
  7. No responder solicitudes de información que lleguen por e-mail. Cuando las empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jamás será parte el correo electrónico debido a sus problemas inherentes de seguridad.
  8. Si tiene dudas sobre la legitimidad de un correo, llame por teléfono a la compañía a un número que conozca de antemanonunca llame a los números que vienen en los mensajes recibidos.
  9. El correo electrónico es muy fácil de interceptar y de que caiga en manos equivocadas, por lo que jamás se debe enviar contraseñas, números de tarjetas de crédito u otro tipo de información sensible a través de este medio.
  10. Resulta recomendable hacerse el hábito de examinar los cargos que se hacen a sus cuentas o tarjetas de crédito para detectar cualquier actividad inusual.
  11. Use antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del problema pero pueden detectar correos con troyanos o conexiones entrantes/salientes no autorizadas o sospechosas.
  12. También es importante, que si usted conoce algún tipo de amenaza como las citadas, las denuncie a la unidad de delitos informáticos de su país.

A continuación se muestra un mensaje falso de un conocido banco de Argentina. Estos ejemplos abundan en cualquier país, y lamentablemente la tasa de usuarios que son engañados aún es alta.

Si Ud. ha recibido este tipo de mensajes sólo ignórelos y enseñe a quien considere adecuado las sencillas formas de prevención citadas.

El Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas.
De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:

  • Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañía ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor del mensaje.
  • Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma.
  • Direcciones web con la apariencia correcta. Como hemos visto, el correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web (URL) son falsos y se limitan a imitar los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real.
  • Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido, y que usualmente están relacionadas con nuevas medidas de seguridad recomendadas por la entidad.

El Pharming es el aprovechamiento de una vulnerabilidad en el software de los servidores DNS que permite a un atacante adquirir el nombre de dominio de un sitio, y redirigir el tráfico de una página Web hacia otra página Web. Los servidores DNS son las máquinas responsables de convertir nombres de Internet en sus verdaderas direcciones IP.

Páginas relacionadas

http://www.trendmicro.com/en/security/phishing/overview.htm
http://www.antiphishing.org/
http://rjohara.net/pfishing-scams/
http://www.pandasoftware.es/virus_info/Phishing/
http://fraudwatchinternational.com/
http://www.ciphertrust.com/resources/statistics/phishing.php
http://www.antiphishing.org/crimeware.html
http://www.millersmiles.co.uk/
http://www.phishtank.com/
http://atlas.arbor.net/summary/phishing

Leave a Response »

que es pharming Monday, Nov 22 2010

Uncategorized rga17 6:30 pmEdit This

Uno de los delitos informáticos relacionados con el desvío del tráfico de Internet hacia páginas falsas pero diseñadas en forma similar a la original, es el pharming.

En cierto aspecto, suele tener alguna similitud con el phishing, pero éste último tiene que ver con un link falso al que el usuario ingresa a través de un correo electrónico, mientras que en el pharming no hay ningún mail ni participación directa del usuario.

Pero veamos bien qué es el pharming y cómo actúa. Se denomina pharming a la modalidad mediante la cual el delincuente logra controlar un servidor DNS (Sistema de Nombre de Dominio) o un equipo particular. De esta manera, cuando el usuario ingresa al nombre de un dominio, se redirecciona automáticamente hacia una página falsa, y no a la original, que previamente ha sido especificada por el atacante.

En buen criollo, sería cuando queremos acceder a una Web pero como el DNS o la máquina está controlada por el delincuente, el tráfico se direcciona hacia una página falsa que él ha determinado.

La finalidad, al igual que el phisihing, es la de obtener información privada del usuario, como números de cuenta, contraseñas, etc. Por eso es que generalmente las páginas que más son falsificadas son las de bancos o entidades financieras.

Existen dos formas en que se den los ataques de pharming. Por un lado, al atacar a una máquina particular a través del ingreso de un código malicioso que controla y modifica los “hosts”, archivos que se encuentran en equipos que trabajan con Windows y otros sistemas como Unix, que contienen direcciones de Webs.

Cuando esos archivos (los hosts) son controlados, cada vez que el usuario ingrese a una dirección de las que están allí será redireccionado a una página falsa predeterminada por el delincuente. En este caso el que sufre el ataque es ese único usuario.

La otra forma, y más compleja por la cantidad de víctimas que puede tener, es cuando el que está controlado es directamente el servidor DNS, que contiene nombres de dominios y direcciones en red. El “envenenamiento de DNS”, como se conoce a este ataque, es cuando el delincuente logra apoderarse y modificar una base de datos de algún proveedor de Internet por lo que cada vez que un usuario ingresa a una página que está allí contenida, es redireccionada hacia el sitio falso prederterminado por el delincuente.

Para protegerse de esta modalidad de fraude, existe el software especializado, el que generalmente utilizan los servidores de las grandes compañías y protecciones DNS, con lo que se busca evitar justamente el “envenenamiento de DNS”.

En cuanto a las máquinas domésticas, por supuesto que lo más importante es la continua actualización de los antivirus que permitan reconocer los archivos que contienen los códigos maliciosos. Estos códigos pueden ingresar de diversas maneras (correos electrónicos, descargas online, etc.) y se van modificando continuamente. Por eso siempre hay que estar al día en cuanto a este tipo de amenazas y las actualizaciones correspondientes.

Más información:

http://es.wikipedia.org/wiki/Pharming

http://www.microsoft.com/spain/athome/security/privacy/pharming.mspx

http://www.baquia.com/noticias.php?id=9414

http://www.info-tecnologia.com.ar/seguridad/que-es-pharming.php

http://www.rompecadenas.com.ar/articulos/1580.php

Leave a Response »

PAGINAS DE DONDE PUEDES OPTENER LA INFORMACION Friday, Nov 19 2010

Uncategorized rga17 4:39 pmEdit This

ADOBE.COM

WORDEXPRESS.COM

MASADELANTE.COM

ROMPECADENAS.COM

IFORMATICA-HOY.COM

Leave a Response »

¿QUE ES LA PIRATERIA INFORMATICA? Friday, Nov 19 2010

Uncategorized rga17 4:34 pmEdit This

LA PIRATERIA AL CONTRARIO QUE OCURRE CON OTRAS COSAS QUE ADQUIERE,LAS FUENTES Y APLICASIONES DE SOFTWARE QUE COMPRANO LE PERTENECE.EN LUGAR DE ESO SE CONVIERTE EN USUARIO CON LICENCIA ADQUIERE EL DERECHO A UTILIZAR EL SOFTWARE EN UNICO EQUIPO,AUNQUE NO PUEDE INSTALAR COPIAS EN OTROS EQUIPOS NI PASARLO A LOS COMPAÑEROS.LA PIRATERIA INFORMATICA INSTALACION O REPRODUCCION DE LAS FUENTES O APLICACIONES DE EL SOFTWARE DE ADOBE PARA SU UTILIZACION COMERCIAL O PARTICULAR.SEA DELIBERADA O NO  LA PIRATERIA INFORMATICA ES ILEGAL Y ES CASTIGADO POR LA LEY

Leave a Response »

¿QUE ES UN INTRUSO INFORMATICO? Friday, Nov 19 2010

Uncategorized rga17 3:54 pmEdit This

UN INTRUSO ES UNA PERSONA QUE INTENTA ACCEDER A UN SISTEMA INFORMATICO SIN AUTORIZACION UN INTRUSO ES AQUELM QUE ASE APLICACIONES INFORMATICAS SIN CALIDAD SUFICIENTE, ES EL TIPO DE INTRUSO  QUE AY QUE PERSEGUIR Y ERRADICAR DE LA PROFECION.

Leave a Response »

¿QUE SIGNIFICA SPAM? Friday, Nov 19 2010

Uncategorized rga17 5:14 amEdit This

SE LLAMA SPAM ALA PRACRICA DE ENVIAR INDISCRETAMENTE LOS MENSAJES DE CORRREO ELECTRONICOS NO SOLICITADOS.GENERALMENTE SE TRATA DE MENSAJES DE PUBLICIDAD DE PRODUCTOS,SERVICIOS Y PAGINAS WEB

Leave a Response »

¿QUE ES SPYWARE? Friday, Nov 19 2010

Uncategorized rga17 5:04 amEdit This

EL SPYWARE ES UN SOFTWARE QU RECOPILA INFORMACION DE UN ORDENADOR Y DESPUES TRASMITE ESTA INFORMACION A OTRA ENTIDAD EXTERNA SIN EL CONOCIMIENTOO EL CONOCIMENTO DE EL PROPIETARIODEL ORDENADOR

Leave a Response »

TIPOS DE VIRUS Friday, Nov 19 2010

Uncategorized rga17 4:51 amEdit This

EN INFORMATICA UN VIRUS DE COMPUTADORA ES UN PROGRAMA MALICIOSO DESARROLLADO POR PROGRAMADORES QUE INFECTA UN SISTEMA PARA REALISAR ALGUNA ACCION DETERMINADA.

UNO DELOS PRIMEROS TIPOS DE VIRUS CONOCIDOS FUE EL VIRUS BOOT Q ESE VIRUS INFECCTA EL SISTEMA OPERATIVO.

LOS VIRUS “BOMBA DE TIEMPO” SON PROGRAMADOS PARA QUE SE ACTIVEN EN DE TERMINADO MOMENTO,UNA VES INFECTADO EL VIRUS SE ACTIVARA Y CAUSARA ALGUN DAÑO EN ALGUNOS DIAS O AL INSTANTE PREVIAMENTE DEFINIDO.ALGUNOS VIRUS SE ISIERON FAMOSOS COMO “ELVIERNES 13″.

“LOS VIRUS WORM O GUSANOS”.FUERON CREADOS PARA QUE SE PUDIERAN ESPARCIRSE DE FORMA MAS AMPLIA. SUS CREADORES DEJARON DE LADO REL DAÑO Q ESTOS PODIAN CAUSAR EN LOS USUARIOS ESTE VIRUS SE PROPAGA PRINCIPAL MENTE ABRIENDO EL E-MAIL.

“LOS VIRUS TROYANOS”

SON AQUEYOS QUE TRAEN EN SU INTERIOR UN CODIGOQUE LE PERITE ACCESAR ALA  COMPUTADORA INFECTADA Y RECOLECTAR LOS DATOS Y ENVIARLOS POR INTERNET AUN  DESCONOSIDO SIN QUE EL USUARIO SE DE CUENTA DE ESTO.ESTOS  CODIGOS SE DENOMINAN  TROYANOS POEQUE LAS COMPUTADORAS PODIAN RESIBIR COMANDOS EXTERNOS SIN QUE EL  USUARIO SE DIERA CUENTA DE EYO SIN EL CONOSIMIENTO DE EL CON EYO EL INBASOR  PUEDE LEER LA INFORMACION DE EL USUARIO COPIAR BORRAR Y ALTERAR LOS DATOS DE EL  USUARIO,ACTUALMENTE SE UTILISAN PARA ROBAR CONTRASEÑAS BANCARIASLOS VIRUS  TROYANOS YEGAN ALAS BANDEJAS DE ENTRADA DE LOS CORREOS


{December 10, 2010}   Hello world!

bien benidos a mi blog mi nombre es daniela berenice de los santos cueva en el vas a encontrar informacion referente a la materia de informatica espero que sea de su agrado.
daniii***



et cetera