angelica84











{December 11, 2010}  
LA ADICCION A INTERNET
1. INTRODUCCIÓN: ¿QUÉ ES INTERNET? 
Internet puede definirse como una red de redes de ordenadores que comparten  datos y recursos. Existe una conexión de redes a nivel mundial que permite a los  ordenadores (y a las personas) comunicarse entre sí en cualquier parte del  mundo. Esto nos permite tener acceso a información y personas que de otra forma  no sería posible.
El abaratamiento de los costes de conexión, las mejoras tecnológicas y la  llegada masiva de los ordenadores personales a los hogares, está produciendo un  crecimiento exponencial de los usuarios y que Internet pase de ser solo una  herramienta de investigación en las Universidades y servicios de defensa, a  convertirse en un instrumento imprescindible para ocio y negocio.
Pero Internet es mucho más que un divertimento, para algunas personas se  convierte en el medio alrededor del cual gira buena parte de sus vidas. Desde el  punto de vista de la comunicación permite crear grupos, asociaciones y  comunidades virtuales con un objetivo o interés en común que solo es posible en  este medio que elimina las distancias geográficas. A esto es a lo que se llama  globalización.
Para ello, Internet cuenta con multitud de herramientas y aplicaciones que  permiten al usuario interaccionar con la máquina y con los otros. Estas son las  más utilizadas (Esebbag y Martínez, 1998):
* Los navegadores web: Cuando se accede a una página de la  World Wide Web (WWW, la telaraña mundial) mediante algún navegador tenemos  acceso a un documento de hipertexto. El hipertexto es lo que nos permite saltar  de una página a otra de nuestro interés simplemente pulsando en un vínculo  resaltado. Esto facilita la navegación.
El contenido de una página web puede  ser de cualquier tipo, incluyendo imágenes, sonidos, videos y texto escrito.  Para localizar una información existen los llamados motores de búsqueda (p. Ej.  Yahoo!) que examinan millones de direcciones en pocos segundos. Estoy hace  posible que podamos encontrar lo que buscamos con solo introducir la palabra  clave relacionada.
* Internet Relay Chat (IRC): Los canales IRC permiten  mantener conversaciones con otros usuarios. Las salas de chat se estructuran  habitualmente según el tema que están tratando, el usuario solo tiene que pulsar  en el tema de su interés para unirse a la conversación (p. Ej. Fútbol o Sexo). A  las salas de chat se puede acceder desde un programa cliente (p. Ej. MIRC) o  desde alguna página web que tenga este servicio. En las salas de chat aparecen  los apodos (“nicks”) de los usuarios que están conectados, permitiéndose enviar  mensajes o mantener conversaciones privadas con solo pulsar sobre su nombre.
  • El correo electrónico: Es quizá la herramienta más  utilizada. Sirve para enviar mensajes con varias ventajas: rapidez, economía,  fiabilidad y comodidad. Las listas de correo o grupos de noticias son grupos de  gente interesadas en un mismo tema que comparte artículos, noticias e ideas por  esta vía. Los foros de debate mundiales (p. Ej. USENET) acogen grupos de  discusión en los que cualquiera puede expresar sus opiniones.
  • Transferencia de ficheros: Mediante el protocolo FTP se  permite acceder a ficheros en ordenadores conectados de todo el mundo, lo que  permite conseguir imágenes, programas informáticos gratuitos o artículos  científicos y grabarlos en nuestro ordenador.
Otra aplicación que usa Internet son los canales MUD (Multi Users Dungeons),  una evolución del clásico juego de rol “Dungeons and dragons” (Dragones y  mazmorras) en los que los jugadores crean un personaje virtual que va  evolucionando en función de lo sus decisiones en el trascurso de una historia  (Morahan-Martin y Schumacker, 1997).
El diseño de estas aplicaciones e Internet en sí permiten el anonimato en las  interacciones, lo cual hace que la comunicación por vía electrónica tenga una  características que la diferencian de la que se puede dar en la vida real: la  desinhibición (Greenfield, 1999b): Consiste en una pérdida del pudor y del miedo  a expresarse libremente, lo cual provee a la persona de un sentimiento de  protección y libertad al mismo tiempo.
Internet es una herramienta a la que se le atribuyen innumerables ventajas  para la educación, el comercio el entretenimiento y en ultima instancia para el  desarrollo del individuo. La participación en grupos virtuales nos permite  interaccionar con gente con nuestros propios intereses donde sea que estén  ubicados físicamente. En un estudios con estos grupos de discusión McKenna y  Bargh (1998) encontraron que este medio permitía a aquellos con personalidades  estigmatizadas (por razones de sexo o ideología) llegar a una gran  autoaceptación que en última instancia conducía a revelar a sus familiares y  amigos su identidad oculta. Esto hace que la pertenencia al grupo virtual se  convierta en una parte importante de su identidad.
Sin embargo a Internet también se le atribuyen propiedades negativas. En el  estudio de Kraut y cols. (1998) se llegó a la conclusión de que Internet  contribuía a reducir el círculo social y afectaba al bienestar psicológico,  desplazando la actividad social y reemplazando los lazos de unión fuertes por  otros más débiles a la conclusión de que Internet contribuía a reducir el  círculo social y afectaba al bienestar psicológico, desplazando la actividad  social y reemplazando los lazos de unión fuertes por otros más débiles. Las  amistades creadas en la red parecen ser más limitadas que las respaldadas por  una proximidad física.
En los últimos años, la evidencia sobre consecuencias negativas relacionadas  con el uso de Internet ha llevado a varios autores (Echeburúa y cols., 1998;  Griffiths, 1997; Young, 1996) a proponer la existencia de un desorden de  adicción a Internet similar a los problemas que aparecen con otras conductas  adictivas (juego, sexo, trabajo, etc.).
2. ADICCIONES PSICOLÓGICAS (NO QUÍMICAS) 
Para la gente el concepto de adicción incluye tomar drogas, la mayoría de las  definiciones sobre lo que es una adicción se centran en el abuso de sustancias.  Sin embargo hay un movimiento creciente de autores (Echeburúa, 1999; Griffiths,  1998) que encuentran una serie de conductas potencialmente adictivas, incluyendo  muchos comportamientos que no implican el consumo de drogas. Estas adicciones no  químicas incluirían conductas como el juego, el sexo, el trabajo o las compras  (Echeburúa, 1999).
Durante siglos la gente se ha encontrado dependiente psicológica o  físicamente a muchos comportamientos y sustancias. Esto no se debe a un mero  interés, sino que ce a un mero interés, sino que consiste en un patrón de uso  que puede llevar a un eventual impacto negativo en el funcionamiento, afectando  al matrimonio, relaciones, trabajo, economía e incluso al estatus legal  (Greenfield, 1999b).
Sin embargo, las adicciones psicológicas o no químicas no se encuentran  incluidas como tales en el DSM – IV, en las que el término adicción se reserva  para los trastornos producidos por el abuso de sustancias psicoactivas. En el  DSM – IV (APA, 1994) las adicciones psicológicas vendrían incluidas en los  trastornos del control de impulsos, tal como aparece el juego patológico.
Según Echeburúa y Corral (1994) cualquier conducta normal placentera es  susceptible de convertirse en un comportamiento adictivo. Se podrían hacer usos  anormales de una conducta en función de la intensidad, de la frecuencia o de la  cantidad de dinero invertida y, en último termino, en función del grado de  interferencia en las relaciones familiares, sociales y laborales de las personas  implicadas. Los componentes fundamentales de los trastornos adictivos serían la  pérdida de control y la dependencia.
Para Griffiths (1998) cualquier comportamiento que cumpla estos seis  criterios será definido operacionalmenos será definido operacionalmente como  adicción:
Saliencia: Se refiere a cuando una actividad  particular se convierte en la más importante en la vida del individuo y domina  sus pensamientos, sentimientos y conducta.
Modificación del humor: Experiencias subjetivas que  la gente experimenta como consecuencia de implicarse en la actividad.
Tolerancia: Proceso por el cual se requiere  incrementar la cantidad de una actividad particular para lograr los efectos  anteriores.
Síndrome de abstinencia: Estados emocionales  desagradables y/o efectos físicos que ocurren cuando una actividad particular es  interrumpida o repentinamente reducida.
Conflicto: Se refiere a los conflictos que se  desarrollan entre el adicto y aquellos que le rodean (conflicto interpersonal),  conflictos con otras actividades (trabajo, vida social, intereses, aficiones), o  dentro de los propios individuos ( conflicto intrapsíquico) que están  involucrados con la actividad particular.
Recaída: Es la tendencia a volver los patrones  tempranos de la actividad que vuelven a repetirse, restaurando los patrones más  extremos de la adicción trando los patrones más extremos de la adicción tras  muchos años de abstinencia o control.
Por lo tanto lo importante en la adicción no es la actividad concreta que  genera la dependencia, sino la relación que se establece con ella. Es una  relación negativa, incluso destructiva que el sujeto se muestra incapaz de  controlar.
3. LA ADICCIÓN A INTERNET 
3.1. Definición 
Con el desarrollo de Internet y su crecimiento exponencial han aparecido  también los primeros casos de psicopatología relacionados con la red. El  trastorno de dependencia de la red se ha conocido con muchos nombres: desorden  de adicción a Internet –Internet Addiction Disorder (IAD)- (Goldberg, 1995), uso  compulsivo de Internet (Morahan-Martin y Schumacker, 1997), o uso patológico de  Internet – Pathological Internet Use (PIU)- (Young y Rodgers, 1998b).
La tarea de definir lo que es la adicción a Internet es algo que ya de  partida nos supone un problema. Con lo ya expuesto en el apartado anterior  podemos decir que el uso de Internet (como cualquier otro comportamiento) es  susceptible de crear una adicción en función de la relación que el sujeto  establezca con ese uso.que el sujeto establezca con ese uso.
Uno de los aspectos problemáticos es: ¿a qué se hacen adictos los adictos a  Internet? ¿Es al contenido al que acceden o es al Internet en sí? Respecto a  esto Pratarelli y cols. (1999), utilizan el término de adicción al  ordenador/Internet, y la definen como un fenómeno o desorden putativo que  depende tanto del medio como del mensaje, sin inclinarse a favor de ninguno.
Un ejemplo de la problemática lo encontramos en la relación entre adicción al  sexo y adicción a Internet. Un individuo que fuese adicto a las páginas de  contenido sexual, ¿sería un adicto al sexo, a Internet, o a ambos?.  Guerricaecheverría y Echeburúa (1997) exponen un caso clínico de adicción a las  líneas telefónicas de party line y eróticas, señalando que se trata de una  variante de adicción al sexo. En este caso nos sería difícil de entender que  existiera una adicción al teléfono en sí.
Por otro lado, Griffiths (1997) señala la existencia de lo que el llama  “adicciones tecnológicas”, que se definen como adicciones no químicas que  involucran la interacción hombre-máquina. Estas pueden ser pasivas (ce;quina.  Estas pueden ser pasivas (como la televisión) o activas (como los juegos de  ordenador o Internet). Esta sería una modalidad de las adicciones psicológicas o  conductuales, que a su vez incluiría a la adicción a Internet.
Varios autores (Echeburúa, 1999; Griffiths 1998) han señalado que Internet  podría ser, en al mayoría se los casos, solo un medio o “lugar” donde alimentar  otras adicciones o trastornos (P. Ej. adicción al sexo, ludopatía o parafilias),  aunque también señalan que existen casos de adicción a Internet por sí  mismo.
3.2. Criterios diagnósticos 
Al ser el propio Internet una herramienta cuya implantación masiva es  posterior a la edición del DSM – IV, no es de extrañar que no aparezca  referencia alguna a la Adicción a Internet en dicho manual. Este vacío es el que  ha empujado a los investigadores a desarrollar sus propios instrumentos de  diagnóstico.
La primera persona que estableció criterios diagnósticos para la adicción a  Internet (algunos dicen que a modo de broma; Grohol, 1997) fue el psiquiatra  Ivan Goldberg. Goldberg (1995) propone un conjunto de criterios para el  diagnóstico del derios para el diagnóstico del desorden de adicción a Internet  (IAD) basados en los criterios diagnósticos del abuso de sustancias:
Un patrón desadaptativo de uso de Internet, que conlleva un deterioro o malestar clínicamente significativo, expresado por tres o más de los items siguientes en algún momento de un periodo continuado de 12 meses: 1) Tolerancia, definida por cualquiera de los siguientes:
  • Una necesidad de incrementar notablemente la cantidad de tiempo en Internet para lograr satisfacción.
  • Notable disminución de los efectos con el uso continuado de la misma cantidad de tiempo en Internet.
2) Abstinencia, manifestado por cualquiera de los siguientes:
  1. El característico síndrome de abstinencia:
    • Cesación o reducción de un uso de Internet que ha sido grande y prolongado
    • Dos o más de los siguientes, desarrollados algunos días durante un mes antes:Agitación psicomotora Ansiedad Pensamientos obsesivos acerca de lo que estará sucediendo en Internet Fantasías o sueños a cerca de Internet Movimientos de tecleo voluntarios o involuntarios Los síntomas causan malestar o deterioro en el áreas social, laboral u otra área importante de funcionamiento.
  2. El uso de Internet o un servicio similar esta dirigido a aliviar o evitar los síntomas de la abstinencia.
3) Se accede a Internet con más frecuencia o por periodos más largos de lo que inicialmente se pretendía. 4) Deseo persistente o esfuerzos infructuosos de controlar o interrumpir el uso de Internet. 5) Se emplea mucho tiempo en actividades relacionadas al uso de Internet (P.Ej., comprando libros sobre Internet, probando nuevos navegadores, indagando proveedores de Internet, organizando fichero o descargando materiales). 6) Actividades sociales, ocupacionales o recreativas se dejan o reducen a causa del uso de Internet. 7) Internet se continúa usando Internet un pesar de saber que se tiene un persistente o recurrente problema físico, social, ocupacional o psicológico que parece ser causado o exacerbado por el uso de Internet (privación de sueño, dificultades maritales, llegar tarde a las citas por las mañanas, abandono de los deberes profesionales, o sentimientos de abandono de personas significativas). dono de personas significativas).
Young también ha utilizado una serie de criterios diagnósticos parecidos a  estos en sus estudios preliminares (Young, 1996), basándose en los del abuso de  sustancias del DSM – IV. Sin embargo, posteriormente (Young, 1996) propuso una  serie de criterios adaptados de los criterios para Juego Patológico, por  parecerles estos más semejantes a la naturaleza patológica del uso de Internet.  Dichos criterios se estructuran en un breve cuestionario de ocho items:
  1. ¿Te sientes preocupado con Internet (pensamientos acerca de la última  conexión o anticipas la próxima sesión)?
  2. ¿Sientes la necesidad de incrementar la cantidad de tiempo de uso de  Internet para lograr la satisfacción?
  3. ¿Ha hecho repetidamente esfuerzos infructuosos para controlar, reducir. O  detener el uso de Internet?
  4. ¿Se ha sentido inquieto, malhumorado, deprimido o irritable cuando ha  intentado reducir o detener el uso de Internet?
  5. ¿Se queda más tiempo conectado de lo que inicialmente había pensado?
  6. ¿Ha perdido o puesto en peligro alguna relación significativa, trabajo,  oportunidad educativa o profesional debido al uso de Internet?
  7. ¿Ha mentido a los miembros de su familia, terapeuta u otros para ocultar su  grado de implicación con Internet?
  8. ¿Usa Internet como un medio de evadirse de los problemas o de aliviar un  estado de ánimo disfórico?
De acuerdo con estos criterios, se considera adicto si responde  afirmativamente a 5 o más de los items anteriores y los síntomas no pueden ser  mejor explicados por un episodio maniaco.
Young (1999) señala que si bien esta escala da una medida de la adicción a  Internet con la que se puede trabajar, es necesario un mayor estudio de su  validez y utilidad clínica.
Uno de estos intentos de validar cuestionarios para el diagnóstico de la  adicción a Internet se debe a David N. Greenfield. Greenfield (1999b) administró  un cuestionario a cerca de 18000 sujetos que visitaban la página de ABCNEWS.com.  Dicho cuestionario, el VAS (Virtual Addiction Survey) , examinaba el uso general  y abuso de Internet. Como resultado de este estudio, Greenfield seña resultado  de este estudio, Greenfield señala un conjunto preliminar de siete criterios  para la identificación y predicción de la adicción a Internet:
  • Nº Total de horas que pasas conectado
  • Otras personas piensan que tienes un problema con Internet
  • Experimentar serias consecuencias relacionadas con el uso de Internet
  • Experimentar una intensa intimidad en la red
  • Mantener la cantidad de tiempo que se pasa conectado como un secreto
  • Edad (mas joven incrementa el riesgo de adicción)
  • No poder esperar para llegar al ordenador y conectarse
Aunque ha habido varios esfuerzos centrados en detectar la Adicción a  Internet tomando como criterio el excesivo uso de la red, parece haber quedado  claro que este no es un criterio válido para el diagnóstico. Muchos individuos,  por razones de trabajo o estudios, deben pasar muchas horas conectados, delante  del ordenador, pero eso no les convierte automáticamente en adictos.
Thompson (1996) señala que, para la mayoría de las personas que pasan mucho  tiempo que, para la mayoría de las personas que pasan mucho tiempo conectados,  lo que podría parecer una adicción no es sino el proceso de aprender lo máximo  posible en poco tiempo. Griffiths (1998) analiza varios estudios referidos al  uso excesivo de la red y concluye que en la mayoría de los casos esto es  puramente sintomático.
Debemos por lo tanto centrarnos en la consecuencias negativas que tiene la  dependencia de la red, en definitiva ¿qué es lo que lleva a una persona a buscar  ayuda para terminar con su adicción a la red? ¿qué síntomas negativos  experimenta? ¿qué disfunciones encuentra el adicto en su vida a causa de su uso  de Internet?
3.3. Efectos negativos 
Uno de los aspectos que diferencian a una adicción psicológica de una  adicción química es que la primera no tiene las terribles consecuencias físicas  negativas que puede tener esta última. Aun así, en el caso de la adicción a  Internet también se han señalado alguna consecuencia, sobre todo las derivadas  de la privación de sueño (Young, 1999). La privación de sueño se produce por la  inhabilidad del adicto a cortar la conexión, permaneciendo despierto hasta altas  horas de la madrugada, lo cual pods horas de la madrugada, lo cual podría dar  lugar a fatiga, debilitación del sistema inmunitario y un deterioro de la  salud.
Es evidente que Internet está produciendo un rápido cambio en las costumbres  y modos de vida de las personas, ya que en cierto sentido está modificando la  forma en que nos relacionamos unos con otros. Kraut y cols. (1998) examinaron el  impacto de Internet sobre 169 personas en 73 hogares, encontrando que un gran  uso de Internet estaba asociado con un decremento en la comunicación con los  miembros de la familia en el hogar, un decremento en el tamaño de su círculo  social y un incremento en su depresión y soledad.
La relación entre un alto uso de Internet y el incremento en los niveles de  depresión ha aparecido en varios estudios (Kraut y cols., 1998; Petrie y Gunn,  1998; Young y Rodgers, 1998b). Sin embargo, existe aún mucha controversia sobre  si la depresión es la causa o el efecto de la adicción a Internet. Según  Pratarelli y cols. (1999), se produce un ciclo en el que la soledad y la  depresión alimentan el uso del ordenador/Internet, y esto lleva a una mayor  soledad y depresión. Esto se explicaría por una conducta compensatoria según la  cual la actividad de los usuarios se incrementa a medida que aumentan s se  incrementa a medida que aumentan sus sentimiento de incomunicación.
El medio en el que se desenvuelve la adicción acarrea también una serie de  cambios psicológicos negativos, consistentes en alteraciones del humor, ansiedad  o impaciencia por la lentitud de las conexiones o por no encontrar lo que se  busca o a quien se busca, estado de conciencia alterado (total focalización  atencional), irritabilidad en caso de interrupción, incapacidad para salirse de  la pantalla, etc. (Echeburúa, 1999).
Los problemas surgidos de la dependencia trascienden el ámbito de lo  intrapersonal. Desde un punto de vista sistémico, los efectos negativos de la  adicción se expresan en los ámbitos familiar, académico y profesional (Young,  1999). El adicto se aísla del entorno y no presta atención a otros aspectos de  las obligaciones sociales (Echeburúa, 1999).
Es un hecho que Internet esta produciendo grandes cambios, pero también hay  que señalar que para la mayoría de las personas Internet es una herramienta que  trae grandes beneficios. La pregunta que debemos hacernos es: ¿cómo es posible  que una tecnología que para la mayoría es beneficiosa se convierta en adictiva  para algunos?
3.4. Mecanismos explicativos 
El proceso por el cual una persona se convierte en adicto es siempre una  interacción de factores relativos al objeto de la adicción, a las  características de la persona que la hacen vulnerable y al entorno social. Los  intentos de determinar las causas de la adicción a Internet deben de tener en  cuenta que la conducta problema se desarrolla en un contexto virtual que no  tiene por que seguir las leyes del mundo real.
Según Greenfield (1999) las cualidades de Internet que parecen contribuir al  potencial de la adicción están relacionadas con la velocidad, accesibilidad e  intensidad de la información a la que se tiene acceso, del mismo modo que la  rapidez de absorción de una droga es directamente proporcional al potencial  adictivo de la droga.
Desde mi punto de vista, la razón de que aparezcan adicciones a  comportamientos que no son posibles fuera de la red (adicción a las líneas de  chat o a los juegos MUD) tiene que vez con esa velocidad, accesibilidad e  intensidad de la información. Las relaciones sociales son algo que resulta  reforzante para la mayoría de las personas, sin embargo la mayoría de las veces  no tenemos libre acceso a ellas por embargo la mayoría de las veces no tenemos  libre acceso a ellas por el límite que impone la sociedad o nosotros mismos. En  las salas de chat se rompen todas esas reglas, una persona puede dirigirse a  otra, decir lo que se le antoje, sentirse escuchada… y dejar de hacerlo cuando  le apetezca, sin represalias. Algo parecido ocurre en el caso del cibersexo.
Un ejemplo que ilustra esta evolución en la fuerza adictiva lo encontramos en  el caso de la adicción a las party line y líneas eróticas (Guerricaecheverría y  Echeburúa, 1997). Señalan varias características relativas al funcionamiento de  estas líneas que facilitan la dependencia: disponibilidad ambiental, refuerzo  inmediato, percepción de control y gran excitación emocional o sexual. Podemos  ver que estas características no solo están presentes en el caso de Internet,  sino que aparecen multiplicadas.
Otra característica que contribuye a la capacidad adictiva de la red es el  anonimato de las transacciones electrónicas (Young y cols., 1999). Este  anonimato contribuye a animar los actos desviados e incluso criminales como el  visionado de imágenes obscenas o ilegales (p. Ej. Pedofilia), proveer un  contexto virtual que permite a los tímidos interactuar en un contexto seguro,  facilitar las infidelidades vía Internet las infidelidades vía Internet y  permitir la creación de personalidades virtuales dependientes del estado de  ánimo de la persona.
Según Young (1997) son varios los refuerzos y mecanismos psicológicos que  llevan a la formación del hábito:
  1. Aplicaciones  adictivas: Se encuentra que las aplicaciones que más poder  adictivo tienen son las que permiten al usuario interaccionar con otros, como  los chats y los MUDs. Al parecer, si hay algo que diferencia a los usuarios  dependientes de los que no lo son es el tipo de aplicaciones que utilizan. Los  usuarios no dependientes usan Internet para encontrar información y mantener  relaciones preexistentes, mientras que los dependientes la usan para  socializarse y conocer nueva gente, para implicarse en un grupo. De acuerdo con  esto se determinan tres principales áreas de reforzamiento: apoyo social,  realización sexual y creación de un personaje.
  2. Apoyo  social: Los grupos se forman rápido en el ciberespacio. Las  visitas continuadas a un determinado chat o MUD hacen que se establezca una  intimidad con los demás miembros, alentada por la desinhibición que se muestra  en la red. Esta desinhibición es consecuencia directa del anonimato que;n es  consecuencia directa del anonimato que proporciona la comunicación mediada por  ordenador. Estos grupos llenan la necesidad de apoyo que tenga la persona en  situaciones estresantes de enfermedad, jubilación o divorcio.
  3. Satisfacción  sexual: Hay multitud de chats que han sido diseñados para la  interacción erótica, desde los más clásicos basados en texto a los más novedosos  que incorporan video en tiempo real. Estas aplicaciones permiten al usuario  elegir la fantasía sexual que le apetezca en el momento con solo pulsar un botón  (desde la homosexualidad hasta las diversas parafilias). En estos lugares se  sienten libres de ataduras por el anonimato y el sentimiento de practicar “sexo  seguro”. Por otro lado las personas que se sienten poco atractivas físicamente  se ven liberadas de este problema.
  4. Creación de personalidad  ficticia: Internet permite crear un personalidad virtual  modificando las propias características físicas que en el mundo real son  inamovibles. Por ejemplo, un trabajador de la construcción de 40 años, casado y  con sobrepeso, puede aparecer en la red como un joven millonario campeón de  atletismo. Es unas forma de reinventarse a sí mismo, de cubrir necesidades  psicológicas mo, de cubrir necesidades psicológicas previamente no afrontadas  enmascarando la inseguridad interpersonal. Dos de estas necesidades psicológicas  son la expresión de un rasgo de personalidad reprimido y los sentimientos de  reconocimiento y poder.
  5. Personalidades  reveladas: Internet puede ayudar a sacar a la luz aspectos de la  personalidad que estaban ocultos o reprimidos, como puede ser la agresividad.  Una vez sacados a la luz, se debe de aprender a incorporarlos a la propia  personalidad y no limitar esos roles al ciberespacio.
  6. Reconocimiento y  poder: Este es un elemento que se deriva de los juegos MUD, en  los que se crea un personaje que va aumentando su poder a medida que consigue  puntos, pudiendo llegar al liderato de otros jugadores subordinados.  
    • Greenfield (1999b) encuentra varios sentimientos que experimentan los  usuarios dependientes de Internet y que pueden llevar a la adicción:
    • Los adictos informan de una intensa intimidad cuando está conectados
    • Existe un sentimiento de desinhibición
    • Muchos adictos informan también de una pérdida de ataduras
    • Sentimientos de que el tiempo se detiene o que pasa muy rápido
    • Sentirse fuera de control cuando se está conectado
Puesto que hemos analizado las características de Internet que pueden llevar  a la adicción, cabe preguntarse qué es lo que hace que algunas personas se  conviertan en adictos y otros no. Hasta ahora parece haber quedado claro que  Internet en la mayoría de los casos lo que hace es cubrir un déficit en la  personalidad del adicto. Ya que Internet es eminentemente un instrumento de  comunicación interpersonal, es en este ámbito donde el mundo virtual puede  convertirse en un sustituto de la vida real para las personas con déficits en  habilidades sociales, timidez o algún tipo de complejo.
Del mismo modo que un adicto a la heroína lo es a la sustancia y no a la  jeringuilla, es lógico pensar que en este caso lo importante es el contenido, la  necesidad que cubre en una persona. Según Echeburúa y cols. (1998) la red  permite cubrir dos tipos de necesidades básicas: la estimulación solitaria  (búsqueda de información, imágenes, sonido, juegos, etc.) y la búsqueda de  interacción social.
Hay ciertas características de personalidad o estados emocionales que  aumentan la vulnerabilidad psicológica a las adicciones. La vulnerabilidad  psicológica hacia la adicción a Internet se expresa en los siguientes factores  de riesgo (Echeburúa, 1999):
  • Déficits de personalidad: introversión acusada, baja autoestima y  nivel alto de búsqueda de sensaciones.
  • Déficits en las relaciones interpersonales: timidez y fobia  social.
  • Déficits cognitivos: fantasía descontrolada, atención dispersa y  tendencia a la distraibilidad.
  • Alteraciones psicopatológicas: Adicciones químicas o psicológicas  presentes o pasadas. Depresión.
Young y Rodgers (1998a) administraron el cuestionario 16 PF a un grupo de  personas auto – seleccionadas, encontrando puntuaciones altas en términos de  confianza en sí mismos, pensamiento abstracto, disconformidad con las  convenciones sociales, reactividad emocional hacia los otros y preferencia por  las actividades solitarias. Las personas dependientes de Internet suelen ser  susceptibles, vigilantes y privadas. Esta tendencia hacia la introversiótes y  privadas. Esta tendencia hacia la introversión también fue encontrada por Petrie  y Gunn (1998).
4. EVALUACIÓN DE LA ADICCIÓN A INTERNET 
El principal obstáculo que encontraremos para detectar la existencia del  problema es la negación (Young, 1999; Greenfield, 1999a; Echeburúa, 1999). El  paciente tiende a negar o minimizar su dependencia de la red, amparándose muchas  veces en su utilidad. Por ello, no es fácil que el trastorno se haga evidente en  una exploración inicial.
Del mismo modo que en otras adicciones como el alcohol y drogas o la comida  compulsiva, se ha propuesto que existen una serie de disparadores y señales que  son las que lanzan la conducta de “atracón” o “borrachera” en el adicto a  Internet y que deben ser evaluados:
  • Aplicaciones: Lo normal es que el adicto use una aplicación  específica que es la que actúa como disparador. En evaluador debe examinar sus  pautas de uso en cada aplicación particular:
  • ¿Qué aplicaciones usa en Internet?
    ¿Cuántas horas por semana dedica a cada  aplicación?
    or semana dedica a cada aplicación?
    ¿Cómo clasificaría las  aplicaciones de la más a la menos importante?
    ¿Qué le parece mejor de cada  aplicación?
    Si es difícil de saberlo se podría proporcionar un autorregistro para colocar  al lado del ordenar para registrar su uso.
  • Emociones: Los adictos experimentan sensaciones placenteras  cuando están conectados en contraste a como se sienten cuando están  desconectados. Se deben detectar los dos extremos:
  • ¿Cómo se siente cuando está desconectado? Después debe determinarse si las  respuestas están en un continuo de sentimientos negativos (solo, insatisfecho,  inhibido, angustiado, frustrado o preocupado).
    ¿Cómo se siente cuando está  usando Internet? Respuestas como excitado, feliz, desinhibido, atractivo,  apoyado o deseado indican que Internet ha modificado el estado de ánimo del  paciente.
  • Pensamientos: El pensamiento catastrófico provee de un  mecanismo de escape psicológico para evitar los problemas reales o percibidos.  Los adictos tiende más a menudo a anticipar los problemas.
  • Sucesos vitales: Una persona que no esté satisfecha con  algún área de su vida puede usar el Internet como medio para evitar los  problemas u olvidar el dolor, pero cuando se encuentre fuera de la red se dará  cuenta de que nada ha cambiado. Es necesario evaluar si el adicto está usando  Internet como medio para evitar una situación infeliz como una enfermedad,  insatisfacción marital o laboral, desempleo, etc.
Uno de los primeros síntomas que son notados se refieren a la gran cantidad  de tiempo que se pasa en actividades relacionadas con Internet. En la evaluación  debe determinarse si el incremento del uso de Internet es algo normal por ser  esta una herramienta nueva que causa una inicial fascinación, o por el contrario  se ha convertido en una adicción. En esto es importante el tiempo que hace que  se inició el problema.
Las diversas modalidades en que puede presentarse la adicción a Internet  deben ser también objeto de análisis. Las diferentes clasificaciones que se han  propuesto se basan en dos características: la aplicación que se utiliza y el  tipo de contenidos al que se accede. Veremos más adelante que esto no clarifica  mucho las cosas, ya que algunas de estas modalidades se solapan entre sí y en  otras no queda claro cual es el objeto de la adicción.
Young y cols. (1999) y Greenfield (1999b) distinguen cuatro modalidades de  adicción a Internet. Si bien Young y cols. (1999) añaden a esta clasificación  una quinta modalidad relacionada con uso obsesivo del ordenador para juegos  (Doom, Myst, solitarios, etc), no la tendremos en cuenta por considerar que en  ese caso Internet no está presente. La clasificación se exponen en la siguiente  tabla:
MODALIDAD
APLICACIÓN
CONTENIDOS
1 Adicción cibersexual Páginas web para adultos Pornográficos o sexuales
2 Adicción a las ciber – relaciones Grupos de discusión, e – mail, chats, etc. Comunicación interactiva con otros usuarios.
3 Compulsiones de la red Páginas web, en la mayoría de los casos comerciales. Juegos de azar, comercio electrónico, subastas.
4 Buscadores de información y “vagabundos electrónicos” Robots de búsqueda, FTP, TELNET. Simplemente navegar por la red sin una meta específica y buscar información sobre un tema de interés.
Como ya hemos dicho, posiblemente esta no es una clasificación que ayude a la  evaluación de la adicción a Internet. Sería fácil encontrar gente que utilizasen  los chat para lograr satisfacción sexual, o ludópatas que usan Internet para  implicarse en juegos de azar, el límite de las modalidades entre sí y con otros  trastornos no está claramente definido.
En al mayoría de estas modalidades lo que existe es un trastorno psicológico  o carencia que se expresa a través de Internet. Con el avance de la  investigación se debe hacer evidente que la mayoría de las veces la adicción a  Internet no es sino un trastorno secundario a otros como la fobia social,  depresión, adicción al sexo o las diversas paroacute;n, adicción al sexo o las  diversas parafilias. Si en la evaluación se detecta alguno de estos trastornos  el terapeuta debe decidir cual es el trastorno que merece una atención  prioritaria.
A este respecto, Griffiths (1998) señala que Internet puede fácilmente ser el  objetivo de comportamientos obsesivo/ compulsivos, reforzado por la gran  cantidad de recursos que se pueden encontrar en la red para alimentar otras  adicciones o compulsiones.
5. TRATAMIENTO 
Dejando a un lado la controversia sobre si existe un trastorno de adicción a  Internet en sí mismo, lo que parece quedar claro es que existe un incremento en  las demandas de ayuda por problemas relacionados con el uso de la red (Young y  cols., 1999).
Según el estudio de Greenfield (1999b) con sujetos de habla inglesa,  principalmente norteamericanos y canadienses, habría cerca de un 6 % de los  usuarios adictos a Internet.
Debido a esta demanda se han desarrollado programas de tratamiento, sobre  todo en los EEUU, que tratan de recuperar al adictos en forma muy parecida a  como ya lo hacen otros programas como Alcohólicos Anónimos o los Jugadores en  Rehabilitación. Una de las primeras propuestas fue la creación de un grupo de  apoyo víoacute;n de un grupo de apoyo vía Internet, el IASG (Internet Addiction  Support Group; Goldberg, 1995). Este grupo permite que los adictos se apoyen  entre sí, se conozcan y empiecen a reconocer su problema. Sin embargo, también  ha sido criticado, ya que en cierta forma tener un grupo de apoyo en la red es  como una reunión de Alcohólicos Anónimos en un bar (Grohol, 1997).
En España, Echeburúa (1999) ha elaborado un programa de tratamiento para  adicciones psicológicas que también es aplicable en el caso de Internet. Este  programa consta de los siguientes elementos:
  1. Control de los estímulos vinculados a la adicción: En una  primera fase de la terapia se ha de evitar la conexión, pero tras un periodo de  abstinencia total se ha de tratar de limitar el tiempo de conexión (al margen de  las obligaciones laborales) a no más de 120 minutos/dia, atender el correo 1 vez  al día y a una hora concreta, de conectarse en compañía, sin quitar horas al  sueño y de eliminar los pensamientos referidos a la red cuando no se está  conectado.
  2. Exposición prolongada a los elementos suscitadores del ansia por la  conducta adictiva: La evitación de los estímulos en la mayoría de los  casos es insuficiente, pues esta no se puede mantener indefinidamente, ya que  aumenta el riesgo de recaídas. La recuperación total se consigue cuando se  expone a los indicios de riesgo de forma regular y progresiva y es capaz de  resistirse a ellos sin escape.
  3. Solución de problemas específicos: Deben controlarse varios  aspectos relacionados con la abstinencia:  
    • Control del ansia por implicarse de nuevo en la conducta
    • Control de la ansiedad
    • Control de la depresión
    • Control de los conflictos interpersonales
  4. Creación de un nuevo estilo de vida: Lo esencial es  promover un equilibrio adecuado entre deberes y deseos.
  5. Prevención de recaídas: La mantención de los logros  terapéuticos es más sencillo cuando hay abstinencia total, pero si esto no es  posible el objetivo será enseñar a la persona a usar Internet de forma  controlada. Algunas de las estrategias que podrían usarse son:  
    • Identificación de situaciones de alto riesgo
    • Respuestas de enfrentamiento a situaciones problema
    • Cambio de expectativas sobre las consecuencias de la implicación en la  conducta adictiva
    • Revisión del estilo de vida del paciente
Puesto que en la mayoría de los casos la abstinencia en este tipo de adicción  no es posible, Young (1999) revisa los modelos de bebida controlada y  entrenamiento en moderación para trastornos alimenticios, ya que Internet parece  tener la misma habilidad para proveer alivio emocional, escape mental y maneras  de eludir los problemas que tiene el alcohol, las drogas, la comida o el juego,  y propone el siguiente conjunto de estrategias de tratamiento:
  1. Practicar lo contrario en el tiempo de uso de Internet: Es  necesario previamente evaluar lo hábitos de uso de Internet: cuando, cuantas  veces, dónde y durante cuanto tiempo se produce la conexión. La técnica consiste  en romper la rutina para adaptarse a un nuevo horario. Por ejemplo, si lo  primero que hace para adaptarse a un nuevo horario. Por ejemplo, si lo primero  que hace el paciente al levantarse es chequear el correo, podemos sugerir que lo  haga después de desayunar, si se conecta al llegar a casa hacerle conectarse  solo después de cenar. El objetivo es romper con los hábitos de conexión.
  2. Interruptores externos: Se trata de usar cosas que el paciente  tenga que hacer o sitios donde ir como señales que le indiquen que debe  desconectar. Como ayuda a estas alarmas naturales se pueden usar relojes o  alarmas de tiempo.
  3. Fijar metas: Para evitar las recaídas se puede elaborar un horario  realista que permita al paciente manejar su tiempo. Se puede elaborar un esquema  de conexiones breves pero frecuentes. El tener un horario tangible puede  permitir tener sensación de control.
  4. Abstinencia de una aplicación particular: Una vez se ha  identificado la aplicación que resulta más problemática para el paciente, este  debe dejar de utilizarla. Esto no significa que no pueda usar otras aplicaciones  relacionadas con la red. Si el paciente encuentra problemas con el las salas de  chat, entonces no debe usarlas más, pero si puede usar el correo electrónico o  los navegadores Web.
  5. Usar tarjetas recordatorias: Para mantener al paciente centrado en  la meta de la abstinencia o la reducción de uso podemos pedirle al paciente que  haga una lista de los cinco principales problemas causados por la adicción a  Internet y otra con los cinco principales beneficios de estar desconectado de  Internet o abstenerse de usar una aplicación. La lista puede ser transcrita en  una tarjeta que pueda llevar consigo. Le podemos sugerir que saque la tarjeta  cada vez que piense en usar Internet, y que apunte todos los beneficios que le  cause la abstinencia o reducción de uso así como lo efectos negativos que le  cause su uso.
  6. Desarrollar un inventario personal: Al mismo tiempo que el paciente  intenta cortar el uso de Internet, podemos sugerir que cultive una actividad  alternativa. El paciente debe elaborar un inventario personal de las cosas que  ha dejado de hacer a causa de su adicción, para luego clasificarlas en “muy  importante”, “importante” o “no muy importante”. Debemos hacer que el adicto  examine especialmente las actividades “muy importantes” para que se haga  consciente de lo que ha perdido y le gustaría recuperar.
  7. Entrar en un grupo de apoyo: Puesto que el apoyo social de la red  contribuye a la adicción de aquellos con estilos de vida solitaacute;n de  aquellos con estilos de vida solitarios, sería conveniente ayudarles a encontrar  un grupo de apoyo que se refiera a su situación. Por ejemplo, si un individuo ha  perdido recientemente a su pareja, podríamos sugerir que entrase a formar parte  en una asociación de viudos o que se implicase en actividades de la  comunidad.
  8. Terapia familiar: La terapia familiar será necesaria en aquellos  casos en los que las relaciones familiares se han interrumpido o han sido  negativamente afectadas. La intervención debe estar centrada en:  
    • Educar a la familia en lo adictivo que puede llegar a ser Internet
    • Reducir la culpa en el adicto por su comportamiento
    • Promover la comunicación abierta sobre los problemas premórbidos que  llevaron al adicto a implicarse en el abuso de Internet
    • Animar a la familia a colaborar en la recuperación del adicto ayudándole a  encontrar nuevas ocupaciones, tomándose unas vacaciones o escuchando sus  sentimientos.
Como muchos otros comportamientos problemáticos, la adicción a Internet puede  tratarse solamente de un síntoma o de un trastorno secundario. La depresión  (Petrie y Gunn, 1998; Young y Rodgers, 1998b), la fobia social (Echeburúa, 1999)  o la adicción al sexo (Greenfield, 1999b) son alguno de los trastornos que  pueden ser los responsables de una sobre – implicación en la red. En estos casos  el tratamiento específico para estas disfunciones debe ser adaptado al medio en  el que se produce.
6. CONCLUSIONES 
Hemos analizado en este trabajo la mayoría de las investigaciones que se han  realizado hasta el momento sobre la adicción a Internet. Gran cantidad de estos  trabajos son solo de naturaleza exploratoria o descriptiva, por lo que las  explicaciones causales son solo tentativas.
A nivel clínico, puesto que ha surgido una demanda real de ayuda, se han  elaborado algunos instrumentos de evaluación y técnicas de tratamiento, la  mayoría adaptadas de otros trastornos. Debido a la reciente historia de  Internet, es un problema de aparición reciente que aún no se ha estudiado en  profundidad.
La controversia sobre si el término adicción es apropiado es un problema que  inquieta mucho a los investigadores, sinquieta mucho a los investigadores, sin  embargo es algo que a las personas que relatan consecuencias negativas  relacionadas con Internet no preocupa tanto.
Parece ser que Internet no produce adicción, es solo lo que provee a  conductas reforzantes (sexo, juegos, relaciones interpersonales, etc.) de la  capacidad de producir dependencia. Hemos visto que la gente se hace adicta a  multitud de cosas (juego, sexo, compras, …) algunas de ellas pueden aumentar su  capacidad adictiva usando Internet como medio, sin embargo otras son posible  solo en Internet (chat, búsqueda de información, WWW, etc). Otra cuestión  diferente es que se puedan desligar ambas cosas, ya que en Internet el medio y  el mensaje están muy unidos.
Internet se introduce poco a poco en nuestra vida, y las previsiones es que  su presencia sea cada día mayor. Es por tanto necesario que nos anticipemos y  aprendamos lo máximo posible sobre como Internet puede tener un impacto negativo  en nuestro bienestar psicológico, no solo desde el punto de vista de la  adicción, sino también de los cambios personales y sociales que puede traernos  la llegada del mundo virtual.
REFERENCIAS BIBLIOGRÁFICAS 
  • American Psychiatric Association (1994). DSM – IV. Manual diagnóstico y  estadístico de los trastornos mentales. Barcelona: Masson.
  • Echeburúa, E. (1999). ¿Adicciones sin drogas?. Las nuevas adicciones: juego,  sexo, comida, compras, trabajo, internet. Bilbao: Desclee de Brower.
  • Echeburúa, E., Amor, P. Y Cenea, R. (1998). Adicción a Internet: ¿una nueva  adicción psicológica?. Monografías de psiquiatría, 2, 38-44.
  • Echeburúa, E. y Corral, P. (1994). Adicciones psicológicas: más allá de la  metáfora. Clínica y Salud, 5, 251-258.
  • Esebbag, J. y Martínez, J. Internet: Guía práctica para usuarios (2ª  Edición). Madrid: Anaya Multimedia.
  • Goldberg, I. (1995). Internet addiction disorder – Diagnostic criteria.  [Documento WWW]. Internet Addiction Support Group (IASG). Disponible en: http://www.iucf.indiana.edu/~brown/hyplan/addict.html
  • Greenfield, D.N. (1999a). Virtual Addiction: Help for Netheads, Cyber  Freaks, and Those who love them. Oakland: New Harbinger Publications.
  • Greenfield , D.N. (1999b). The nature of Internet Addiction: Psychological  factors in compulsive internet use. Presentado en los encuentros de la APA de  Boston, Massachussets, 20 de Agosto de 1999. Disponible en: http://www.virtual-addiction.com/internetaddiction.htm 
  • Griffiths, M.D. (1997). Technological addictions: Looking to the future.  Articulo presentado en la 105th Anual Convention of the American Psychological  Association, Chicago, Illinois.
  • Griffiths, M.D. (1998). Internet addiction: Does it really exist? En J.  Gackenbach (Ed.), Psychology and the Internet: Intrapersonal, interpersonal and  transpersonal implications (pp 61-75). New York: Academic Press.
  • Grohol, J.M. (1997). Internet addiction disorder: An examination of the  facts. [Documento WWW]. Mental Health Net. Disponible en: http://www.cmhc.com/archives/editor22.htm
  • Guerricaechevarría, C. Y Echeburúa, E. (1997). Tratamiento psicológico de la  adicción al teléfono (lineas party line y eróticas): un caso clínico. Análisis y  modificación de conducta, 23 (91), 697-727.
  • Kraut, R., Patterson, M., Lundmark, V., Kiesler, S., Mukopahyay, T. Y  Scherlis, W. (1998). Internet paradox: A social technology that reduces social  involvement and psychological well-being? American Psychologist, 53(9),  1017-1031.
  • McKenna, K.Y.A. y Bargh, J.A. (1998). Coming out in the age of internet:  identity “Demarginalization” through virtual group participation. Journal of  personality and social psychology, 75 (3), 681-694.
  • Morahan-Martin, J.M. y Schumacker, P. (1997). Incidence and correlates of  pathological internet use. Articulo presentado en la 105th Annual Convention of  the American Psychological Association, Chicago, Illinois.
  • Petrie, H. y Gunn, D. (Diciembre de 1998). Internet “addiction”: the effects  of sex, age, depression and introversion. Artículo presentado en la British  Psychological Society London Conference..
  • Prat>Pratarelli, M.E., Browne B.L. y Johnson, K. (1999). The bits and  bytes of computer/Internet addiction: A factor analytic approach. Behavior  research methods, instruments and computers, 31(2), 305-314.
  • Thompson, S. (1996). Internet connectivity: addiction and dependency study.  Tesis de master inedita. Pennsylvania State University. Disponible en: http://www.personal.psu.edu/sjt11/iads/thesis.html 
  • Young, K. S. (1996). Internet addiction: The emergence of a new clinical  disorder. Artículo presentado en la 104th annual meeting of the American  Psychological Association, August 11, 1996. Toronto, Canada.
  • Young, K. S. (1997). What makes the Internet Addictive: Potential  explanations for pathological Internet use. Artículo presentado en el Annual  Meeting of the American Psychological Association, Chicago, IL, Agosto,  1997.
  • Young, K.S. (1999). Internet addiction: symptoms, evaluation and tratament.  En L. VandeCreek & T. Jackson (Eds.) Innovations in Clinical Practice: A  source book. Sarasota, FL: Professional Resource Press.
  • Young, K.S., Pistner, M., O´Mara, J. y Buchanan, J. (1999). Cyber-Disorders:  The mental health concern for the new millenium. Articulo presentado en el 107th  Annual Meeting of the American Psychological Association, Boston, MA., 21 de  Agosto de 1999.
  • Young, K.S. y Rodgers, R.C. (1998a). Internet addiction: Personality traits  associated with its development. Artículo presentado en el 69th annual meeting  of the Eastern Psychological Association.
  • Young, K.S. y Rodgers, R. C. (1998b). The relationships between depresión  and Internet addiction. CyberPsychology and Behavior, 1, 25-28.
Leave  a Response »

Saturday, Dec 11 2010

Uncategorized rga17 5:52 amEdit This

La identidad digital

Cada cierto tiempo, aparecen en los medios noticias sobre la identidad digital de las personas. Me gustaría compartir algunas reflexiones sobre este asunto con vosotros.

Sobre la identidad

A lo largo de toda su vida, las personas construyen su propia identidad añadiento elementos como el nombre, la edad, el sexo, la nacionalidad, las características personales, las actividades que realiza, los gustos y preferencias, los grupos a los cuales pertenece, los problemas e inquietudes, los proyectos futuros, los valores, las creencias, la situación económica, el lugar de residencia, etc. Debemos tener en cuenta que la identidad:
  1. Se construye en interacción con otros.
  2. Tiene en cuenta cosas como el espacio temporal y el reconocimiento por otros de la existencia.
  3. La identidad es un fenómeno eminentemente subjetivo, con un fuerte componente emocional.
  4. Implica un proceso de reconocimiento y valoración de la propia individualidad
Dentro de este concepto de identidad, Internet juega un papel importante en su definición que no se puede obviar y tampoco se debe criminalizar.
¿Qué es la identidad digital?
La identidad digital es un apartado más de nuestra identidad personal al igual que lo es nuestra identidad sexual o nuestra identidad social. Como hemos visto antes, la identidad se construye en relación a los grupos sociales a los que pertenece una persona. Si Internet es un medio de conversaciones e interrelaciones, es evidente que cada vez tendrá más importancia este ámbito en la construcción de la propia identidad. Con la aparición de Internet nace la identidad digital que cuenta con al menos tres peculiaridades:
  1. La ampliación del entorno geográfico. La información sobre tu persona no tiene barreras geográficas.
  2. No hay un control absoluto sobre ella. Una vez que la información llega a la Red, perdemos parte del control sobre ella.
  3. La traza es rastreable a bajo coste. El uso de Internet provoca una serie de informaciones que pueden ser rastreadas por cualquiera.
digital-identity-mapping

Ya tienes una identidad digital

¿Has probado a poner tu nombre en Google? Si eres usuario de las redes sociales, tienes un blog o disfrutas del microblogging, te gusta comentar post o noticias, sigues foros, tienes tu espacio de fotos o videos, has desarrollado tu propia web o simplemente tienes una dirección de correo tienes una identidad digital definida. En realidad todos disponemos de una identidad digital: si alguien no aparece en Internet ya está transmitiendo información. Su identidad digital será: no aparece en internet. Dado que la identidad digital es algo que no podemos evitar, lo más sensato será conocer cómo proteger esa identidad para que no nos perjudique. El intercambio de información sobre la persona tanto del estado, ¿qué estás haciendo?, como de la presencia ¿dónde estás? será cada vez mayor.

¿Se puede controlar la identidad digital?

El control sobre la identidad digital no es absoluto. En realidad, la identidad digital podemos dividirla en dos partes: la identidad fabricada por el individuo y la fabricada por la interrelación con otros individuos. Sobre la primera se puede ejercer un mayor control pero la segunda dificulta el anonimato en la Red. Un reciente estudio de la Universidad de Austin en Texas ha demostrado que es posible extraer información sensible de un individuo usando referencias cruzadas entre la gente con la que se relaciona en las redes sociales. El proceso consistía en cruzar información entre usuarios de Twitter y usuarios de Flickr para localizar y seguir el rastro virtual de un individuo. A través del desarrollo de un algoritmo han conseguido dibujar un mapa con su rastro virtual y el de todos sus seguidores.

La criminalización de la Red

A menudo saltan noticias sobre grooming en Internet. Los menores deben ser protegidos en todos los ámbitos y también en Internet. La brecha tecnológica entre padres e hijos es un problema fundamental que debe ser subsanado pero tardaremos una generación en eliminarla. Mientras tanto, la educación tanto a padres como a hijos es fundamental pero no pasa por prohibir o retrasar el uso de Internet ni en criminalizar la Red como hace la última campaña de Telemadrid u otras campañas similares (¿iguales?) en EEUU.

Decálogo sobre identidad digital

  1. Todos tenemos una identidad digital.
  2. Parte de la identidad no es controlable.
  3. La identidad digital de una persona es subjetiva y no todo lo que aparece tiene que ser verdad.
  4. Cada vez compartiremos más información en la Red.
  5. Es decisión del usuario la inclusión de datos sensibles en su identidad digital.
  6. La necesidad de tener una identidad digital en la Red ayudará a establecer más controles sobre ella al usuario.
  7. Como en cualquier ámbito, en Internet algunos colectivos deben ser especialmente protegidos.
  8. La brecha tecnológica entre generaciones de nativos e inmigrantes será larga en el tiempo por lo que hay que trabajar en la educación.
  9. Las redes sociales deben extremar el cuidado en la privacidad de las personas.
  10. La ética juega un papel importante en el uso de la información que se haga sobre una persona.

Para saber más sobre la identidad digital

Guía para la gente “legal” de Internet ¿Las personas debemos tener identidad digital? Cómo construirla Telemadrid produce un video del Defensor del Menor Entrevista a Artemi Rallo, Director de la Agencia de Protección de Datos La construcción de la identidad digital My facebook identity Peligra nuestra identidad en la red La gestión del yo en la identidad digital Si buscas trabajo cuidado con lo que haces en la web De-anonymizing Social Networks Identidad digital y redes sociales
Archivado bajo: estrategias Tags: Leave a Response »

Saturday, Dec 11 2010

Uncategorized rga17 5:44 amEdit This

Intimidación y Hostigamiento en Línea

Las mismas cosas pueden suceder en el parque y al usar el Internet. Por ejemplo, la intimidación de los niños también puede ocurrir en línea. Algunas personas pueden hacer lo siguiente en el Internet:
  • Aparentar que son otra persona y enviar mensajes embarazosos o hirientes
  • Correr rumores
  • Hacer amenazas
  • Cometer delitos basados en la raza, religión, apariencia u orientación sexual de la persona
¿Por qué es peligroso? La intimidación en línea puede causar que los chicos tengan un autoestima bajo, falten a la escuela, se depriman o intenten suicidarse. Las amenazas hechas a través del Internet pueden ser más dañinas que las amenazas en persona porque no hay manera de evitarlas y pueden ocurrir todos los días. Los chicos pueden tener miedo de decirles a sus papás porque no quieren que limiten su acceso al Internet. Cómo proteger a sus hijos:
  • Haga una búsqueda del nombre de su hijo en Google (Busque su nombre y apellido, dirección de correo electrónico y nombre de usuario. Escríbalos entre comillas para hacer una búsqueda exacta. Por ejemplo, “Claudia Romero”).
  • Denuncie la intimidación en el sitio WiredSafety.org usando esta forma (texto en inglés)
Comportamiento que lo pone en riesgo de la intimidación en línea:
  • Adicción al Internet, pasar demasiado tiempo en línea
  • Compartir información personal en línea
  • Visitar sitios sobre el suicidio
  • Jugar videojuegos violentos
  • Usar el Internet para actividades sexuales
Si están amenazando a su hijo en persona, llame a la policía de inmediato.
Leave a Response »

 Saturday, Dec 11 2010

Uncategorized rga17 5:42 amEdit This
 
INTELIGENCIA SOCIAL
 
La inteligencia social es  el capital intangible  más importante que el hombre puede tener, ya que  representa el valor de todas las relaciones que posee, su capital social.
Los ideales de trabajo en equipo y sociedad solidaria chocan con los conflictos humanos. El lazo social  puede cortarse por el hilo delgado de las relaciones interpersonales.
El comportamiento de un individuo depende de su capacidad perceptiva, que es la ventana por la que incorpora el mundo. Lo real es uniforme pero lo que importa es la percepción. Por ejemplo, si se selecciona basura,  basura se guarda y se emite. La tendencia a percibir en piloto automático evita ser invadido por múltiples estímulos, pero impide el ingreso de valiosa información. Con la bipedestación, la mano reemplazó a la boca, el cerebro se desarrolló, nacieron el alfabeto y el pensamiento; y se perdió agudeza sensorial, elemento clave de la inteligencia social. Los conceptos abstraen lo general de lo particular, con ellos se lee, se filtra, se traduce y se interpreta. Como son filtros falibles, no aceptemos que “lo vi con mis propios ojos”, ya que los ojos perciben a través de cristales deformadores.
Inteligencia social y emocional. El pensamiento no puede certificar la percepción ya que también es promotor de los errores. El pensador no puede superar la calidad de los datos en los que cree, ni cambiar los contenidos de la memoria. Además la emoción actúa sobre la percepción como una guía poderosa pero imprecisa y primitiva. Apelar a la  racionalidad no debe ocultar la importancia del sentimiento, cuya interacción con el pensamiento genera intenciones que llevan a la acción. ¿Se puede hacer inteligente la pasión?
Para desarrollar el poder capaz de las acciones productivas, al querer hay que sumarle la eficacia. Entonces, identificar el querer  es primordial, porque quien no sabe a que puerto desea arribar no consigue vientos favorables. 
Como no existe la inmaculada percepción y sí la racionalidad limitada, hay que dudar de la inteligencia social sabiendo que es habitual interpretar a  favor de uno mismo, condicionado por emociones incontrolables y por creencias, valores e impulsos egoístas formados en una sociedad competitiva que conducen al autoritarismo consecuente. 
La memoria bien estructurada evita repetir errores. Conocer sus límites enseña a  negociar sin arrogancia, a considerar que si dos no quieren uno no puede y a ser responsables. Somos libres para decidir pero sepamos que los mejores resultados surgen cuando inteligencia social dirige la poderosa red de interacciones entre actos propios y  ajenos. 
Como en el ajedrez somos piezas del tablero social en interacción con otras piezas y con las reglas del  juego. Un peón puede ganar una partida y una neurona vale más si está conectada con las demás. El principio base de la inteligencia social es que solo no se puede. 
Dijo John Donn cada hombre es un pedazo del continente, una parte de la tierra. La muerte de cualquier hombre me disminuye porque estoy ligado a la humanidad, por consiguiente: Nunca preguntes por quien doblan las campanas, las campanas doblan por ti. 
La tendencia a ver y juzgar a los demás desde una perspectiva egocéntrica, y a engañarse separando lo que se dice de lo que se hace, promueve acciones contradictorias con los principios que se enuncian. Como formamos parte de numerosos grupos cuyo éxito será también el nuestro, aprendamos a generar un comportamiento en el cual los errores se conviertan en guías del aprendizaje social: seamos creadores de equipos de alta productividad  con inteligencia social. El test de la excelencia consiste en estudiar los grupos humanos en los que intervenimos evaluando el resultado de nuestras producciones sociales en  familia, amistades, trabajos y relaciones.  Así podremos evaluar el capital social que creamos en nuestra vida: “Dime con quien andas y te diré quien eres”. 
La realidad exterior existe pero lo valioso es como cada uno pueda construirla interiormente, para recrear un mundo en el que todos podamos habitar.

Leave a Response »

 Saturday, Dec 11 2010
Uncategorized rga17  5:41 amEdit  This
Contenido Inapropiado del Internet

Contenido Inapropiado del InternetHistóricamente, el riesgo principal que las organizaciones enfrentan  como resultado de que sus empleados tengan acceso al Internet se debe al  contenido inapropiado. Sitios Web con pornografía, racismo, violencia y  hostilidad son temas que pueden traer serias consecuencias cuando son accesados  por los empleados en el trabajo. Los sitios para el juego en linea facilitan la  oportunidad para que los empleados pierdan su tiempo y su dinero. Sitios con  streaming video como YouTube no solo hacen perder el tiempo, también consumen  cantidades masivas de ancho de banda, provocando que las aplicaciones  importantes del negocio se alenten hasta arrastrarse.  
Aún los sitios benignos tal como aquellos que ofrecen el hacer compras o la  descarga de música pueden traer riesgos asociados con ellos. En general, las  consecuencias serias de este tipo de accesos a la Web no administrados son bien  comprendidos por la mayoría de las organizaciones.
  • Los empleados descargando contenido de sitios inapropiados traen como  resultado el daño moral y posibles demandas  legales
  • La  perdida de productividad de los empleados visitando sitios inapropiados u  otros sitios no-relacionados con el trabajo
  • Reducción drástica del ancho de banda debido a la descarga de archivos de  video y tipo-mp3
El abuso del Internet por empleados no va a desaparecer. De acuerdo a una  encuesta reciente realizada por el Computer Security Institute, el 78 por ciente  de las compañías examinadas reportaron el abuso de los privilegios del Internet  por los empleados


{December 11, 2010}  


{December 11, 2010}  

Robo de Información personal online


El presente documento tiene como objetivo presentar la evolución de las técnicas para obtener información

confidencial o privada en Internet, ya sea a través de sitios web o a través de programas dañinos. Además, se

presentan los consejos básicos para reconocer y evitar este tipo de ataques tanto en un ambiente hogareño

como en uno corporativo.

Desde el nacimiento del comercio electrónico, los servicios ofrecidos a través de Internet cambiaron

radicalmente la manera de hacer negocios ampliando significativamente su horizonte al establecer

nuevos modelos de mercado.

Uno de los servicios más representativos surgidos de este nuevo modelo de negocio, es el que brindan las

entidades financieras y bancarias al facilitar la realización de operaciones de cualquier tipo, requiriendo

para ello tan sólo una conexión a Internet. Esto posibilita una manera cómoda y eficiente de interactuar

con las organizaciones, desde la tranquilidad del hogar y sin la necesidad de trasladarse hasta el lugar

físico de la misma.

Paralelamente al surgimiento de este modelo de negocio online, fueron apareciendo nuevos y cada vez

más complejos ataques informáticos que buscan obtener información confidencial de los usuarios, dando

lugar a una nueva modalidad delictiva, encuadrada dentro del marco de las estafas.

Las estafas y fraudes (físicos) no son delitos nuevos y están regulados por leyes en la mayoría de los países

del mundo. Sin embargo, el robo de información confidencial a través de medios virtuales, aprovechando

las ventajas y facilidades que ofrece Internet, es un nuevo desafío para las jurisprudencias internacionales.

Dependiendo de la legislación de cada país, estos fraudes muchas veces no son ilegales debido a que las

leyes no las consideran, destacándose una falta importante de acciones en este sentido.

Las técnicas de ataque son utilizadas con fines de lucro, aprovechando las nuevas tecnologías y su

evolución constante. Actualmente, las personas que realizan estas acciones se apoyan fundamentalmente

en el empleo de sitios web falsos y de códigos maliciosos, que poseen la capacidad de registrar la

información ingresada por el usuario.

En los últimos años se ha registrado un mayor incremento de estas modalidades delictivas,

convirtiéndose en la principal y más peligrosa amenaza para los usuarios que hacen uso de servicios

online.

Robo de Información personal online

3

Metodologías

A continuación, se exponen dos de los principales métodos actuales para obtener información personal

de usuarios. El primero de ellos, el phishing, hace referencia a la obtención de información confidencial en

sitios web, y el segundo, los troyanos bancarios (bankers) refieren a la utilización de códigos maliciosos

para el mismo fin.

El Phishing

El phishing es una modalidad de obtención de información llevada a cabo a través de Internet que

intenta obtener, de manera completamente involuntaria y fraudulenta, datos personales o sensibles que

posibiliten realizar una estafa, utilizando metodologías de Ingeniería Social

[1]

Los Códigos Maliciosos

A continuación, se exponen aquellos tipos de ataques de malware más representativos de la actualidad

haciendo referencia a su línea evolutiva a largo del tiempo.

Backdoor

A finales de los ‘90, las aplicaciones backdoor, como Sub7 o BackOriffice

[2]

Robo de Información personal online

4

distintos servicios y/o productos en forma fraudulenta, perjudicando directamente al dueño real de la

tarjeta.

Keylogger

Estas aplicaciones son troyanos y se caracterizan por poseer la capacidad de capturar y monitorear, de

manera oculta, todo aquello que se escribe a través del teclado e incluso con el clic del mouse. Además,

existen dispositivos físicos que se acoplan a modo de adaptadores al equipo y cuyas funcionalidades son

similares a las de un keylogger de software.

Un atacante busca instalar keyloggers en el sistema de la víctima y configurarlo para que le envíe toda la

información que haya capturado y almacenado, incluyendo las contraseñas de acceso a diferentes

servicios, como por ejemplo el Home Banking.

Troyanos bancarios (bankers)

La evolución de los códigos maliciosos fue dando origen a nuevas estrategias de engaño que permiten

obtener información particular de las computadoras comprometidas a través de troyanos.

Debido a sus características singulares, algunos de estos códigos maliciosos, reciben el nombre genérico

de troyanos bancarios, ya que su objetivo general es obtener información bancaria de los usuarios.

Tipos de ataques

Una vez descriptas algunas de las herramientas utilizadas por los delincuentes, es necesario estudiar las

diversas metodologías y tipos de ataques posibles que buscan robar información confidencial del usuario

para utilizarla fraudulentamente para adquirir productos o servicios:

Ataques de phishing basados en suplantación

En estos casos, la metodología consiste en suplantar la dirección verdadera de un sitio web por una

dirección falsa. Entre las técnicas que se utilizan para llevar a cabo ataques de phishing por suplantación,

los más utilizados son los siguientes:

·

Nombres de dominios erróneos:

http://www.bancoenlinea.com

 http://www.bancoenlineas

Robo de Información personal online

5

Es decir, para la primera dirección verdadera,

http://www.bancoenlinea.com

http://www.bancoenlineas.com

typosquatting1,

http://www.banc

0

Donde la letra “

o” se ha remplazado por el número “0

·

Ofuscación de URL:

2

 

http://201.60.31.236/

 

http://0xc9.0x3c.0x1f.0xec/

 

http://0311.0074.0037.354/

Para más información al respecto, se sugiere la lectura del curso “Seguridad en las transacciones

comerciales en línea” disponible en la Plataforma Educativa de ESET Latinoaméricanb

Visualización de la dirección en sistema octal:

Visualización de la dirección en sistema hexadecimal:

Visualización de la dirección en sistema decimal:

de URL.

En este caso, el phisher busca dificultar la lectura de la URL a través de diferentes trucos que

básicamente consisten en ocultar la dirección web codificando la dirección IP de distintas

maneras. Como resultado, lo que el usuario visualiza en la barra de navegación podría ser algo

similar a lo siguiente:

se crea un sitio web falso ocultando, o evitando la fácil lectura, de ladirección o URL a la que el usuario ingresa. Esta técnica es denominada ofuscación

 

”.

enlinea.com

el atacante puede “jugar” con los

caracteres y registrar una dirección web que a simple vista parece la original, como por ejemplo:

.

El truco radica en registrar un nombre similar al original, por lo general agregando o cambiando

alguna de los caracteres del dominio original. Con esto, se logra que el usuario ingrese al sitio

falso cuando comete el error de tipear la URL o cuando ingresa desde un enlace sin notar la

diferencia en el nombre del dominio.

En esta metodología, conocida como

, el phisher registra unadirección similar

 

.com.

consiste en registrar dominios similares a los utilizados por las

entidades bancarias. Fue una de las primeras formas explotadas y si bien los sitios pueden ser

fácilmente rastreados e inhabilitados, sigue siendo utilizado en la actualidad. Ejemplo:

, dieron origen al robo de

información de forma remota. Dichas aplicaciones poseían componentes que permitían interceptar

cualquier tipo de información y enviarla al atacante a través de la red.

En ese momento, la información relacionada a tarjetas de crédito podía ser parte de los objetivos de las

personas malintencionadas que utilizaban estas aplicaciones, para luego usar esos datos para adquirir

.

Los primeros casos de phishing a entidades bancarias fueron reportados en Estados Unidos durante el

2003 y desde entonces, esta modalidad delictiva se ha ido diseminando a lo largo del planeta,

constituyendo en la actualidad una de las principales amenazas para cualquier sitio que maneje

información confidencial.

La mayoría de los casos de ataques de phishing se presentan ante los usuarios en forma de correo

electrónico masivo (spam) invitándolo a ingresar a un sitio web similar al de la entidad financiera para

solicitarle información confidencial (usuario, contraseña, PIN, número de tarjeta de crédito, etc).

Leave a Response »

fraudes electronicos


 

Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.

Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.

Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la jurisprudencia alemana:

Una empleada de un banco del sur de Alemania transfirió, en febrero de 1983, un millón trescientos mil marcos alemanes a la cuenta de una amiga -cómplice en la maniobra- mediante el simple mecanismo de imputar el crédito en una terminal de computadora del banco. La operación fue realizada a primera hora de la mañana y su falsedad podría haber sido detectada por el sistema de seguridad del banco al mediodía. Sin embargo, la rápida transmisión del crédito a través de sistemas informáticos conectados en línea (on line), hizo posible que la amiga de la empleada retirara, en otra sucursal del banco, un millón doscientos ochenta mil marcos unos minutos después de realizada la operación informática.

En segundo lugar, es posible interferir en el correcto procesamiento de la información, alterando el programa o secuencia lógica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor.

A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por personas sin conocimientos especiales de informática, esta modalidad es más específicamente informática y requiere conocimientos técnicos especiales.

Leave a Response »

que es un phishing


Phishing

Se define Phishing como la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a la página señuelo. El objetvo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios.

Las recomendaciones para evitar este tipo de estafa son las siguientes:

  1. Evite el SPAM ya que es el principal medio de distribución de cualquier mensaje que intente engañarlo. Para ello puede recurrir a nuestra sección de Spam.

  2. Tome por regla general rechazar adjuntos y analizarlos aún cuando se esté esperando recibirlos.

  3. Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando es el caso de entidades financieras, o en donde se nos pide información confidencial (como usuario, contraseña, tarjeta, PIN, etc.).

  4. Sepa que su entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo electrónico, ni a través de ningún otro medio existente. Es muy importante remarcar este punto y en caso de recibir un correo de este tipo, ignórelo y/o elimínelo.

  5. Otra forma de saber si realmente se está ingresando al sitio original, es que la dirección web de la página deberá comenzar con https y no http, como es la costumbre. La S final, nos da un alto nivel de confianza que estamos navegando por una página web segura.

  6. Es una buena costumbre verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior de su explorador (actualmente algunos navegadores también pueden mostrarlo en la barra de navegación superior).

  7. No responder solicitudes de información que lleguen por e-mail. Cuando las empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jamás será parte el correo electrónico debido a sus problemas inherentes de seguridad.

  8. Si tiene dudas sobre la legitimidad de un correo, llame por teléfono a la compañía a un número que conozca de antemanonunca llame a los números que vienen en los mensajes recibidos.

  9. El correo electrónico es muy fácil de interceptar y de que caiga en manos equivocadas, por lo que jamás se debe enviar contraseñas, números de tarjetas de crédito u otro tipo de información sensible a través de este medio.

  10. Resulta recomendable hacerse el hábito de examinar los cargos que se hacen a sus cuentas o tarjetas de crédito para detectar cualquier actividad inusual.

  11. Use antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del problema pero pueden detectar correos con troyanos o conexiones entrantes/salientes no autorizadas o sospechosas.

  12. También es importante, que si usted conoce algún tipo de amenaza como las citadas, las denuncie a la unidad de delitos informáticos de su país.

A continuación se muestra un mensaje falso de un conocido banco de Argentina. Estos ejemplos abundan en cualquier país, y lamentablemente la tasa de usuarios que son engañados aún es alta.

Si Ud. ha recibido este tipo de mensajes sólo ignórelos y enseñe a quien considere adecuado las sencillas formas de prevención citadas.

El Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas.
De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:

  • Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañía ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor del mensaje.

  • Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma.

  • Direcciones web con la apariencia correcta. Como hemos visto, el correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web (URL) son falsos y se limitan a imitar los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real.

  • Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido, y que usualmente están relacionadas con nuevas medidas de seguridad recomendadas por la entidad.

El Pharming es el aprovechamiento de una vulnerabilidad en el software de los servidores DNS que permite a un atacante adquirir el nombre de dominio de un sitio, y redirigir el tráfico de una página Web hacia otra página Web. Los servidores DNS son las máquinas responsables de convertir nombres de Internet en sus verdaderas direcciones IP.

Páginas relacionadas

http://www.trendmicro.com/en/security/phishing/overview.htm
http://www.antiphishing.org/
http://rjohara.net/pfishing-scams/
http://www.pandasoftware.es/virus_info/Phishing/
http://fraudwatchinternational.com/
http://www.ciphertrust.com/resources/statistics/phishing.php
http://www.antiphishing.org/crimeware.html
http://www.millersmiles.co.uk/
http://www.phishtank.com/
http://atlas.arbor.net/summary/phishing



{December 11, 2010}  



Leave a Response »

como crear cuna cuenta a correo electronico

U

como-registrarse-en-hotmail.com-correo-electronicoEs fácil abrir o crear un correo en Hotmail.com. Aquí te enseñaremos, paso a paso, con capturas de pantalla, la historia del popular servicio de correo electrónico, Hotmail, a traves de los años en la web, también una serie de problemas frecuentes y consejos para solucionarlos, guarda este artículo en tus favoritos.

¿Cómo abrir o crear un correo hotmail?

Crear una cuenta de correo en Hotmail, es algo que hemos hecho todos o casi todos, alguna vez, al iniciar nuestra vida virtual.

Podemos no sólo tener nuestro correo @hotmail.com, sino también con el mismo podemos utilizar el Messenger, un servicio de mensajería instantanea, que nos permitirá comunicarnos con nuestros contactos, poder chatear con ellos en tiempo real, vernos desde la webcam, jugar, hablar con ellos por el microfono, etc.

El registro para obtener un correo en Hotmail es muy fácil, lo haremos rápidamente y sin complicaciones.

Primero, nos dirigimos al sitio web http://hotmail.com, donde veremos los campos de texto usuario y contraseña, para los usuarios ya registrados.

Nosotros hacemos clic sobre el botón Registrarse:

Botón de registro en Hotmail

Lo segundo que debemos hacer es llenar el formulario de registro, podemos elegir que nuestro correo termine en @hotmail.es o @hotmail.com, finalmente dar clic en “Acepto”.

Formulario para crear un correo en Hotmail

El tercer paso: por dar es, luego de completar el anterior proceso, dirigirnos a nuestra bandeja de entrada, donde podemos comprobar que, efecticamente, ha sido creado nuestro correo en Hotmail.

Ejemplo de bandeja de entrada en Hotmail

En este preciso momento, ya tenemos un correo en Hotmail, ¿viste lo sencillo que fue?.

Sólo nos queda compartir nuestra dirección de correo @hotmail.com, con nuestros contactos, amistades y familiares. Pero eso no es todo, podemos descargar el popular programa messenger, una aplicación para chatear con nuestros contactos en tiempo real, transferir archivos, compartiendo así fotos, documentos, etc.

También desde el Messenger podemos conversar por voz y tener una videoconferencia con cualquiera de nuestros contactos, sólo necesitaremos un microfono y una webcam para esto.
¿Cómo ingresar a mi correo en Hotmail?

Si ya dispones de una cuenta en Hotmail, para ingresar a tu correo sólo debes ir a: http://hotmail.com, ingresando en la sección derecha, tu-dirección-de-correo@hotmail.com, seguidamente, en la parte inferior, deberás ingresar tu contraseña, por eso es importante que no olvides la contraseña con la que te registraste.

Listo, ahora, utiliza tu correo, díselo a todos tus contactos y amigos, incluso podrás registrarte en redes sociales, como Facebook, Hi5, Orkut, Twitter y más, utilizando tu cuenta.

Seguro que eres una persona interesante por conocer y también conoceras a personas con gusto por aficiones similares a la tuya.

Read more: http://actualidaddeportenoticias.blogspot.com/2010/04/como-registrarse-en-hotmailcom-correo.html#ixzz171DxRMKE

Leave a Response »

Primeros pasos para generar aplicaciones de Facebook


Detrás de los tres pilares “integración profunda”, “distribución masiva” y “nuevas oportunidades”, la red social Facebook ofrece una completa API para que los desarrolladores aprovechen al máximo las virtudes inherentes de una red social.

Facebook logró su popularidad siendo una red social capaz de contener aplicaciones realizadas por terceros, permitiendo así la realización de negocios a partir de la misma. Más allá de las aplicaciones propias que presenta, como es el caso de: “The Wall”.

Suerte de pizarra virtual del usuario donde otros usuarios pueden dejarle mensajes o “Status”, que permite a los usuarios indicar sus actividades o estados de ánimo al resto de la red, Facebook permite la creación de aplicaciones mediante la utilización de web services para el acceso a los datos de la red.

Creando aplicaciones en Facebook

Los recursos disponibles a los desarrolladores se agrupan en 3 categorías:

  • API: es una interfaz basada en REST que permite el acceso a los datos del perfil, amigos, fotos y eventos del usuario mediante la utilización de mensajes GET o POST.
  • Consultas (FQL, “Facebook Query Language”): es un lenguaje de consultas similar a SQL utilizado para acceder a los mismos datos que la API pero permitiendo consultas más complejas.
  • Maquetación (FBML, “Faceboook Markup Language”): es un lenguaje de markup similar a HTML que permite ser intercalado con el HTML a utilizar para integrar las aplicaciones a la experiencia de usuario Facebook. Utilizando FBML se pueden acceder distintos puntos de la red como ser el perfil, acciones del perfil, canvas y feeds. Este lenguaje también incluye soporte para AJAX y Javascript.

Anatomía de una aplicación en Facebook

Una aplicación en Facebook posee una compleja estructura que permite brindar una experiencia de usuario completa:

  • Product Directory: cuando un usuario navega el directorio de aplicaciones de Facebook, por cada aplicación se muestra una pequeña sección con el nombre, una imagen y una pequeña descripción.
  • About: esta página muestra información general de la aplicación. Debe inducir al usuario a instalar la aplicación.
  • Left Nav: es el panel de navegación izquierdo. Las aplicaciones pueden tener su ícono y nombre en este panel.
  • Canvas Page: es la página principal de la aplicación. Home: esta página es accedida utilizando el panel de navegación de la izquierda, en general muestra información de los amigos del usuario. User Dashboard: es la página donde el usuario administra sus datos en una aplicación y determina de que forma las aplicaciones acceden a sus datos personales.
  • Profile: es la representación online de la identidad del usuario. La API provee múltiples puntos de integración con el perfil del usuario permitiendo actualizar datos del mismo. Profile Box: presenta información actualizada sobre las acciones recientes del usuario. Profile Actions Links: debajo de la foto del usuario en el perfil, se pueden agregar enlaces para invocar acciones en la aplicación.
  • Privacy Settings: se utiliza para definir los niveles de privacidad de los datos del perfil por aplicación.
  • News Feed: como su nombre lo indica es un “feed” de noticias, allí las aplicaciones pueden “publicar” información del usuario de la misma.
  • Alerts: las aplicaciones pueden enviar notificaciones a los usuarios a través del correo electrónico.
  • Message Attachments: las aplicaciones pueden incluir archivos adjuntos que aparecen en la ventana para componer mensajes.
  • Requests: las aplicaciones pueden crear peticiones que aparecen en la parte superior izquierda de la página principal. En general son iniciados por amigos que solicitan realizar alguna acción.

Hola mundo! paso a paso:

El primer paso consiste en agregar la aplicación “Developer“. Todo contenido que se agrega a Facebook es una aplicación, es así que para desarrollarlas es necesaria una aplicación que las contenga.

Luego debemos presionar el botón “Set Up New Application”: allí se nos preguntará el nombre de nuestra aplicación y clickeando en “Optional Fields” encontramos información necesaria para el desarrollo.

Por el momento solo le daremos atención a la “Callback URL” que será la dirección a la que Facebook enviará a nuestros usuarios luego de su autenticación y a “Canvas Page URL” que será la URL mapeada de Facebook a nuestra aplicación y por la que los usuarios accederán a la misma. Definimos entonces:

Elegimos:

  • La opción “Can your application be added on Facebook?” para poder agregar nuestra aplicación.
  • La opción “Who can add your application to their Facebook account?” marcamos Users y All Pages.
  • La opción “Developer Mode”.
  • Por último hacemos click en “Save”

Ahora debemos agregar nuestra aplicación: para esto nos dirigimos a Developers y allí buscamos nuestra aplicación (en la barra derecha) y hacemos un click en el nombre.

Allí vemos un botón que dice “Add Application”, lo apretamos y en la página siguiente hacemos lo mismo con “Add NOMBRE_DE_LA_APLICACION”. Bien, está todo listo para nuestro “Hola Mundo” en Facebook:

  • Lo primero que necesitamos es alguna máquina visible desde Internet (tanto por nombre o por IP).
  • Luego necesitamos que esta máquina tenga instalado un servidor Web (Apache por ejemplo).
  • Con estos dos requerimientos satisfechos, simplemente tenemos que ubicar un documento HTML en la ubicación que definimos para Callback URL en la configuración de la aplicación (ej: http://miserver/blanconetmaestros).

Por ejemplo:

<h1>
   Mi primer canvas!
</h1>

Probamos que la nuestro primer canvas sea accesible utilizando un navegador:

Ahora probamos accediendo a nuestra aplicación dentro de Facebook:

La configuración inicial de nuestra aplicación está lista, ahora mejoremos la misma para aprovechar alguna de las virtudes de la API provista por Facebook.

Usando la API

En primer lugar hay que obtener la librería para conectarse a la API:

  • Librería PHP 4 & 5
  • Librería Java
  • Bajamos la librería PHP en nuestro caso.
  • Creamos un archivo ‘appinclude.php’ que vamos a incluir en la parte superior de todas nuestras páginas y colocamos dentro los datos que se obtienen de la página, allí buscamos nuestra aplicación y tomamos nota de: API Key y Secret Key.

Luego reemplazamos [API Key], [Secret Key] y [CallbackURL] por nuestros datos. Con respecto al require_once debemos indicar la ubicación del archivo ‘facebook.php’ dependiendo de que versión de PHP usamos:

appinclude.php

<?php

Analicemos las secciones resaltadas:

  • Línea 1: se incluye el archivo appinclude.php creado anteriormente.
  • Línea 4: se utiliza el tag FBML este requiere únicamente al atributo uid (user id) que es el id de facebook del usuario que se desea mostrar, se agrega en este caso también el atributo useyou en false para que no escriba “you” en caso de ser uno mismo el usuario visitante. Como uid se pasa el valor $user que fue obtenido en el archivo appinclude.php haciendo $user = $facebook->require_login();
  • Línea 9: se obtiene mediante la llamada $facebook->api_client->friends_get() los amigos del usuario logueado como un array de ids.
  • Línea 13: se utiliza otro tag de FBML que renderiza como un elemento de HTML la foto del perfil de un usuario (el indicado en uid).
  • Línea 14: se vuelve a utilizar el tag pero en este caso se utiliza como uid el id de cada amigot.

Vimos entonces como con solo algunas líneas de HTML y FBML se puede obtener una aplicación simple que muestre los amigos del usuario logueado.



{November 29, 2010}   privacidad de la identidad

Los Riesgos del Robo de Identidad – El 18% de los consumidores ha sido víctima de robo de identidad y los jóvenes representan el segmento más afectado por este fenómeno que pone en riesgo la privacidad y seguridad de las finanzas de los individuos. 8/2005

De acuerdo con la Organización Gallup, 25 por ciento de los consumidores menores de 30 años reporta haber sido víctima de robo de identidad, según el último informe del Indice de Crédito Personal que mide mensualmente esa institución investigadora y la agencia de reporte de crédito Experian.

Por otro parte, entre los consumidores mayores de 65 años se aprecia la menor incidencia de este robo (11 por ciento), según el informe y contrario a la creencia de que los mayores de edad son los más vulnerables.
Entre los consumidores de edades intermedias, 18 por ciento dice haber sido víctima de robo de identidad.

La percepción general del público acerca de cuántos consumidores han sufrido robo de identidad, y la cantidad real de víctimas, es bastante similar, de 15 y 18 por ciento respectivamente



{November 29, 2010}   informacion falsa

Una vez más han vuelto y hemos vuelto a hacerlo. El viejo truco de hacer pasar por información una publicidad. El anunciante por proponerlo y nosotros, el medio, por aceptarlo. Es evidente que pasamos por una crisis grave, muy grave, en la que ponerse exquisito con la principal fuente de ingresos de los medios impresos no parece la mejor postura para mantener puestos de trabajo. Pero una cosa es una cosa y otra cosa es esto, que más bien se parece a esa práctica tan habitual como estúpida de tirar piedras contra tu tejado. Porque, a ver, ¿resulta eficaz esta burda maniobra? ¿No se sentirá engañado el lector tanto por el medio informativo como por el anunciante? ¿Y si se siente engañado… no producirá en su ánimo el efecto contrario al buscado?



El bullying, por su parte, es una palabra en inglés que define a la actitud de una persona, que constantemente agrede física o verbalmente a otra, sin tomar en cuenta sus sentimientos y necesidades. A mi me gusta comparar al bullying con una tortura de la Edad Media que consistía en poner a una persona debajo de una gota de agua durante horas, hasta que esta le perforaba la cabeza; así es el bullying: un conjunto de agresiones y maldades, que por sí solas no hacen gran daño, pero la cantidad de veces que se le dicen a alguien, pueden llegar a destruirla por dentro.

Yo sufrí bullying de niña, no el cibernético, sino el tradicional, que es el bullying en donde: te roban el lunch, te esconden la chamarra, te quitan el dinero que llevabas para la tiendita y te dicen un sin fin de apodos. Lo triste del caso es que yo sentía que el problema era mío, es decir, que algo estaba mal conmigo porque nadie me quería y nadie me aceptaba. Yo creía que debía esforzarme por caerles bien para que ya no me molestaran y entre mayor el esfuerzo, mayor el bullying… Hasta que un día comprendí que no era mi problema y que si los demás se hacían fuertes para lastimarme, era porque quizás ellos también estaban sufriendo mucho. En este momento decidí hablar con mis papás y me cambié de escuela, para descubrir, que no había nada malo en mi y que simplemente me habían agarrado para molestarme por alguna razón. Esta es la parte más injusta del bullying: que creas que algo está mal contigo, cuando en realidad todas las personas somos valiosas de alguna manera.



{November 29, 2010}   ingenieria social

La ingenieria social es el término es utilizado para describir un método de ataque, donde alguien hace uso de la persuasión, muchas veces abusando de la ingenuidad o confianza de un usuario, para obtener informacion que pueda ser utilizada para tener acceso autorizado a ordenadores o informacion.

Que ejemplos pueden ser citados sobre este método de ataque?
Los dos primeros ejemplos presentan casos donde fueron utilizados mensajes de e-mail . El último ejemplo presenta un ataque realizado por teléfono.



{November 29, 2010}   contenidos inapropiados.

Históricamente, el riesgo principal que las organizaciones enfrentan como resultado de que sus empleados tengan acceso al Internet se debe al contenido inapropiado. Sitios Web con pornografía, racismo, violencia y hostilidad son temas que pueden traer serias consecuencias cuando son accesados por los empleados en el trabajo. Los sitios para el juego en linea facilitan la oportunidad para que los empleados pierdan su tiempo y su dinero. Sitios con streaming video como YouTube no solo hacen perder el tiempo, también consumen cantidades masivas de ancho de banda, provocando que las aplicaciones importantes del negocio se alenten hasta arrastrarse.



{November 22, 2010}   robo de informacion

El robo de información es una de las peores amenazas para las organizaciones; y, sin embargo, los ejecutivos le han delegado este problema a terceros. Pero esta situación podría cambiar pronto. Una de las leyes contra el robo de información propuestas por el Senado de Estados Unidos le exigirá a las compañías con al menos 10.000 archivos digitales diseñar un sistema de seguridad que impida el acceso no autorizado a los mismos. Además, estas compañías deberán publicar sus procedimientos de seguridad y realizar auditorías frecuentes para evaluar sus posibles puntos débiles. De lo contrario, podrían encarar multas y acusaciones penales.



et cetera