Entradas populares

Seguidores

martes, 29 de noviembre de 2011

Riesgos Tecnológicos

Introducción 
En la medida que se incrementa el uso de la Internet, para negocios, transacciones comerciales, entretenimiento y educación, mayor es también la tentación y la oportunidad para la criminalidad, la malicia y el simple fastidio. A través de la existencia de la Internet, han sido desarrolladas varias formas para lograr esos propósitos: virus, spam, troyanos, spyware, gusanos, intrusos, el llamado spyware y recientemente la piratería 
La existencia de la epidemia de programas molestosos que atacan al mundo cibernético a diario, es una de esas realidades de la vida moderna—así como el smog, el estrés, etc. —, con la que debemos acostumbrarnos a vivir. Mientras haya resentidos sociales, mentes curiosas y dañinas, vulnerabilidades en el software que puedan ser explotadas; mientras existan individuos para quienes al oír que su “creación” ha alcanzado un nivel de distribución sin precedentes tengan una “experiencia orgásmica”, mientras el negocio de los “antídotos” siga siendo lucrativo, habrá “virus informáticos” y todos esos fastidios. Lo único que podemos hacer al respecto es tomar medidas preventivas para defendernos lo mejor que podamos
¿Qué es un virus informático? 
Es un programa diseñado con el único propósito de destruir los datos en su computador y, muchas veces, para crear brechas en su sistema que permitan a intrusos husmear en sus asuntos personales, para así robar datos que sean de interés, tales como números de tarjetas de crédito, etc. Hay algunos virus que no pasan de ser simples fastidios, cuyo propósito es simplemente reproducirse y llenar su disco duro o desplegar mensajes, pero hay otros,  cuyo propósito es más destructivo. Virus informático
Virus informático
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad  como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Troyano (informática)
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.

Propósitos de los troyanos

Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.  Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.  Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
  • Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
  • Instalación de otros programas (incluyendo otros programas maliciosos).
  • Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
  • Borrado, modificación o transferencia de archivos (descarga o subida).
  • Ejecutar o terminar procesos.
  • Apagar o reiniciar el equipo.
  • Monitorizar las pulsaciones del teclado.
  • Realizar capturas de pantalla.
  • Ocupar el espacio libre del disco duro con archivos inútiles.
  • Borra el disco duro

Características de los troyanos

Los troyanos están compuestos principalmente por tres programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por último, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para que, al abrir el programa también se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc. Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en:
  • Conexión directa (el cliente se conecta al servidor).
  • Conexión inversa (el servidor se conecta al cliente).
La conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la dirección IP del servidor.
Cabe destacar que existen otro tipo de conexiones, que no son de equipo víctima a equipo atacante, sino que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se suele utilizar para este propósito el protocolo IRC o incluso FTP, HTTP u otros

Spyware 
Spyware es la forma más dañina y más sofisticada de adware. Del modo que trabaja es alojándose en su computadora personal o un servidor (Server) privado de una red “envenenando” el DNS (Domain Name System server), que es el “policía de tránsito” que dirige hacia donde van los mensajes que enviamos por Internet. Una vez alojado allí, éste se convierte en el policía de tránsito, y todos los mensajes dirigidos a sitios “.com”, son enrumbados a la Web del creador del Spyware y, si está usted usando Internet Explorer, calladamente, tras bastidores, instala barras de anuncios como “180solutions” y “coolwebsearch” y una enorme cantidad de anuncios tales como "You're at RISK!! Click here for a free anti-spyware scan!!!" que de repente aparecen en pantalla, o de contenido parecido, los cuales, al usted pulsar lo llevan a otra pantalla similar y así sucesivamente. Muchos de los sitios adonde es conducida la víctima, son para adultos, los cuales le pagan al autor del spyware por cada clic que usted haga.  
Y he ahí una de las razones por las que Spyware es una epidemia más peligrosa que los virus, el spam y los adware: hay un incentivo económico detrás de cada spyware desarrollado. No sólo eso, el secuestrador de su computador puede seguir cada tecleo que usted da y robar números de seguro social y de tarjetas de crédito. Otro factor es que spyware es mucho más difícil de erradicar una vez el sistema ha sido contaminado. 
Spyware, si bien ha estado presente por un tiempo, comenzó su escalada epidémica a finales de marzo de 2004, contaminando miles de servidores y computadores, y causando pérdidas millonarias en el proceso. 



Gusano informáticoUn gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTPIRCP2P entre otros.
Spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra ¨Spam¨ proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es muy común.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticiasusenetmotores de búsquedaredes socialeswikisforosblogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo OutlookLotus Notes,Windows live ,etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas.

Intruso (informatica):
 Persona que intenta acceder a un sistema informático sin autorización
Un intruso es aquel que hace aplicaciones informáticas sin la calidad suficiente, ese es el tipo de intruso que hay que perseguir y erradicar de la profesión.

Pirata informático.

Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.
Tipos de piratería:
Aunque el término piratería en términos de copia no autorizada es popularmente aceptado, algunos abogan (entre ellos Richard Stallman y otros partidarios del software libre) para que se evite su uso y se use copia no autorizada o copia prohibida entre otros términos. La asociación de este término con el neologismo hacker es también incorrecta. Piratería es definido como práctica de saqueo organizado o bandolerismo todo lo contrario a la definición de hacker que se refiere a una persona creativa, que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender su funcionamiento. La sinonimia con cracker tampoco es adecuada

Riesgos Económicos

RIESGOS ECONÓMICOS

Phishing y pharming, las nuevas amenazas de Internet
Se trata de Phishing y pharming, dos técnicas cada vez más utilizadas por los creadores de malware para obtener un beneficio económico.

El Phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.,), que quedan así registrados. Es habitual que después de la introducción de los datos se muestre una página de error, para que la víctima piense que no se ha podido realizar la conexión y así no sospeche nada.
Otra técnica para robar datos bancarios consiste en la introducción en el ordenador a espiar de un ejemplar de malware de tipo troyano, con funcionalidades de keylogger (o programa que registra las pulsaciones del teclado de un ordenador). En la práctica, cuando el troyano detecta que el usuario está visitando la URL de una entidad bancaria, el keylogger se activa y recoge todas las pulsaciones del usuario, que normalmente incluirán logins, passwords, números de cuenta y otros datos bancarios.
Además de los citados métodos, últimamente se ha reportado un método nuevo, más sofisticado y con el mismo fin, llamado pharming. En este caso, el ataque se realiza al ordenador del usuario o al proveedor de servicio de Internet, de modo que cuando el usuario solicita -como hace normalmente- una página de su entidad bancaria, se le redirecciona a otro sitio web que imita la página original.
En la actualidad, la detección de las citadas amenazas que persiguen el fraude electrónico está supeditada al uso que hacen de las técnicas de malware tradicionales. En el caso del phishing, tanto si se utilizan técnicas de spam en su difusión, como si se emplean keyloggers conocidos, o si se explota la vulnerabilidad del navegador que permite mostrar una dirección falsa en la barra de direcciones del explorador, la detección es posible. En el pharming, la neutralización es más compleja, máxime si el ataque lo llevan a cabo usuarios malintencionados desde el exterior y no algún tipo de malware introducido previamente.

FRAUDE

El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. El robo de identidad también llamado usurpación de identidad, se da cuando un estafador, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.

ROBO DE INFORMACIÓN PERSONAL Y/O IDENTIDAD

El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón nos robaba la billetera o porta documentos, el dinero era lo único que pretendía. Eso está cambiando, ahora lo más valioso es el número de su documento, tarjeta de crédito, de débito, cheques y cualquier otro documento que contenga sus datos personales.
En el transcurso de un día normal, usted divulga esta información al hacer transacciones en persona, por teléfono y online para efectuar la compra de productos y servicios. Si esta información confidencial cae en manos de un delincuente, podría utilizarse para robarle su identidad financiera y realizar muchas de las actividades en nombre suyo.
Nadie esta a salvo de este delito ni podemos tener la certeza de que nunca le robarán su identidad, lo importante es conocer los métodos existentes para reducir las probabilidades de que usted se convierta en una víctima y qué medidas puede tomar si llegara a ocurrir.
Lamentablemente, la mayoría de las personas no se enteran que han sido víctimas de un robo de identidad hasta que solicitan un crédito y se lo niegan o quieren contratar un servicio de telefonía móvil y no pueden o cuando detectan cobros sospechosos en los extractos de las tarjetas de crédito.
Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la modalidad delictiva que más ha crecido en los últimos años.

Métodos utilizados

Existen varios métodos para obtener datos de su información personal:
§  Phishing y correos falsos: esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderos para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa.
§  Personal: cualquier persona maliciosa podría obtener información que escuchó o vio de parte suya que le garantice acceso a algún recurso valioso.
§  Ataque organizado: cualquier atacante podría intentar superar la seguridad de un banco, empresa o organización para obtener información personal de los clientes para luego accesar a algún recurso de esa empresa, organización o banco.

Como protegerse contra el robo de identidad

§  Verificar que nos llega todo el correo postal. Hay personas que pueden interceptarlo (porteros, empleados del servicio de correos, vecinos, familiares…).
§  Vigile los movimientos de su cuenta bancaria para identificar si existen cargos sobre los que no tengamos conocimiento. Si no utiliza una cuenta bancaria cancélela para evitar que pueda ser utilizada fraudulentamente.
§  Inclúyase en ficheros que protegen su identidad. Algunos prestan este servicio de forma gratuita como www.persus.es.
§  No permita que al realizar un pago se lleven su documento de identidad o tarjeta de crédito fuera de su alcance de visión. Podrían aprovechar para realizar una copia de su documento de identidad o efectuar un copiado de la banda magnética de la tarjeta.
§  Proteja su ordenador siempre con una contraseña que no sea obvia y en la medida de lo posible utilice contraseñas alfanuméricas. Las claves para banca por internet nunca deberán ser guardadas en el mismo ordenador que el empleado para realizar dichas operaciones.
§  Utilice un buen antivirus a ser posible con actualización automática antes de abrir su correo electrónico o navegar por la red.
§  Antes de abrir cualquier archivo que descargue de internet de sitios no seguros, analícelo con su antivirus actualizado.
§  Antes de tirar a la basura información personal donde aparezcan números de cuenta, de tarjetas o datos referentes a su identidad destrúyalos con una trituradora o si no dispone de una rómpalos en trozos lo más pequeños posible y vaya tirándolos de forma periódica a la basura de forma que nadie pueda recomponer dicha información.

Riesgos Sociales

Contenido Inapropiado del Internet

Históricamente, el riesgo principal que las organizaciones enfrentan como resultado de que sus empleados tengan acceso al Internet se debe al contenido inapropiado. Sitios Web con pornografía, racismo, violencia y hostilidad son temas que pueden traer serias consecuencias cuando son accesados por los empleados en el trabajo. Los sitios para el juego en línea facilitan la oportunidad para que los empleados pierdan su tiempo y su dinero.
Sitios con streaming video como YouTube no solo hacen perder el tiempo, también consumen cantidades masivas de ancho de banda, provocando que las aplicaciones importantes del negocio se alenten hasta arrastrarse. Aún los sitios benignos tal como aquellos que ofrecen el hacer compras o la descarga de música pueden traer riesgos asociados con ellos. En general, las consecuencias serias de este tipo de accesos a la Web no administrados son bien comprendidos por la mayoría de las organizaciones.
·         Los empleados descargando contenido de sitios inapropiados traen como resultado el daño moral y posibles demandas legales
·         La perdida de productividad de los empleados visitando sitios inapropiados u otros sitios no-relacionados con el trabajo
·         Reducción drástica del ancho de banda debido a la descarga de archivos de video y tipo-mp3
·         Una vez tratados los peligros de la Red y las características de la información que transita por ella, es necesario conocer cuál es el impacto de la misma en los menores, definir qué conductas no se pueden tolerar, instrumentar nuevos medios para perseguir a los infractores y delimitar la responsabilidad de los actores, y para ello no sirven los criterios tradicionales.
Es preciso, elaborar nuevas respuestas que salvaguarden al mismo tiempo las libertades fundamentales - de expresión, derecho a la información, derecho al secreto de las comunicaciones y a la intimidad de los ciudadanos-, y la protección de los colectivos más vulnerables, en este caso los niños.

TIPOS DE CONTENIDO
1.     
Contenidos ilícitos, aquellas informaciones y comportamientos considerados delitos y, como tales, merecedores de una respuesta penal. Éstos están prohibidos para el conjunto de los ciudadanos, con independencia de la edad o del medio utilizado para su comisión.

2.      Contenidos nocivos son, lícitos pero considerados ofensivos o perjudiciales para el normal desarrollo de los menores. El alcance es, por tanto, mayor; mientras que los contenidos nocivos no tienen por qué ser ilícitos, éstos últimos sin embargo, están incluidos dentro de los nocivos.

3.      Si bien existe cierto consenso entre los Estados acerca de los comportamientos o informaciones delictivas (difusión de pornografía infantil, de contenidos racistas o xenófobos, la apología de terrorismo, etc.), no existe tal aquiescencia para los nocivos. Éstos están basados en concepciones difíciles de medir en una “aldea global” ya que dependen de valores culturales, sociales, religiosos y morales.

4.      En los últimos años, algunas entidades realizaron encuestas sobre el uso de Internet por parte de los niños, siendo el denominador común en sus resultados el bajo e ineficiente control paterno, dando lugar, muchas veces de manera accidental, el alcance a contenidos no aptos para menores. Cada vez es menos fortuito que un niño se tope con material indebido, y que además muchos saben no sólo dónde buscarlos sino también cómo “escapar” del ojo adulto de manera eficiente.

5.      Los chicos tienen más claro los riesgos que pueden presentarse ante un uso incorrecto de las nuevas tecnologías (virus, hackers, robos de identidad, pedofilia, Cyberbulying), pero esa confianza muchas veces es burlada por personas inescrupulosas, que abusan de la inocencia infantil y de la desaprensión de los adultos responsables en cuanto al control del uso de Internet en el hogar.

6.      Cada día que pasa, un número creciente de niños de todo el mundo son objeto de explotación y abusos sexuales. Es preciso poner fin a este fenómeno mediante una acción concertada a todos los niveles, local, nacional e internacional.

7.      El acceso a la Red ha abierto nuevos canales de información para aquellos que buscan relaciones sexuales con un niño y explotarlo de manera comercial (abuso sexual por parte de adultos y la remuneración al menor o a una tercera persona o varias).


Hostigamiento En Línea O Cyberbulying
·         Ciber acoso (también llamado Cyberbulying en la traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.e., discurso del odio).
·         El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey. Otros términos para ciberacoso son "acoso electrónico," "e-acoso," "acoso sms", "network mobbing", "acoso móvil" "acoso en línea", "acoso digital", "acoso por internet", "acoso en internet" o "internet acoso".
·         La expresión en inglés  define cuando un niño, adolescente o preadolescente es atormentado, amenazado, acosado, humillado, avergonzado por otra persona desde Internet, medios interactivos, tecnologías digitales y teléfonos móviles. El Cyberbulying es el acoso de un menor de edad contra otro menor. Las autoridades utilizan la expresión en inglés Cyberstalking cuando un adulto está involucrado en el acoso, intentando atraer a niños y adolescentes para encuentros sexuales. 
·         Las autoridades utilizan la expresión en inglés Cyberstalking cuando un adulto está involucrado en el acoso, intentando atraer a niños y adolescentes para encuentros sexuales.

Los métodos de acoso utilizados en el Cyberbulying son limitados apenas por la imaginación enferma del niño o adolescente acosador y el acceso a la tecnología. Y lo peor es que víctima y acosador suelen cambiar los papeles, pasando de atormentado a intimidar y viceversa.

Actos de acoso directo de Cyberbulying

1. Mensajes de acoso desde mensajería instantánea (chat, MSN, Skype, Yahoo Messenger…)
2. Robo de contraseñas de cuentas de correo y usuario web.
3. Comentarios ofensivos en blogs y sitios web
4. Envío de imágenes a través de email y teléfonos móviles.
6. Encuestas en Internet insultando o injuriando a algún menor.
7. Juegos interactivos involucrando al acosado.
8. El envío de código malicioso y virus al email de la víctima acosada
9. Envío de Porno y emails basura.
10. Suplantación de identidad. El acosador asume la identidad de la víctima en internet y comete actos delictivos o que denigran la imagen del acosado.


Suicidio causado por el Cyberbulying

El Cyberbulying es una gran preocupación hoy en sociedades muy avanzadas como la japonesa. En Japón existen 38.000 páginas web que, además de mostrar contenidos pornográficos y extremadamente violentos, sirven para que los estudiantes de secundaria o bachillerato publiquen amenazas, mensajes ofensivos o fotografías comprometedoras de sus propios colegas.  El Cyberbulying  saltó a las portadas de los medios de comunicación en julio de 2007, cuando un joven de 18 años se suicidó después de que sus compañeros pusieran una fotografía suya desnudo en un sitio web no oficial de su escuela. El Ministerio de Educación de Japón realizó un analizó 2.000 páginas y foros y  la mitad contenían mensajes insultantes, más del 40 por ciento utilizaban un lenguaje relacionado con el sexo y un 25 por ciento de los mensajes tenían frases y palabras violentas como "te voy a matar" y "muerte".

La mayor parte de las acciones de acoso en Internet, Cyberbulying, no suelen ir tan lejos.  En general se limitan a envíos amenazantes de mensajes en chats y foros o el robo de contraseñas e identidad en cuentas de correo electrónico.

Los educadores en general tienen las manos atadas para luchar contra el Cyberbulying porque la mayoría de las acciones de acoso tienen lugar fuera de la escuela y del horario escolar. Eso sí, los profesionales de la educación pueden ser muy eficaces trabajando con los padres para detener y corregir situaciones Cyberbulying y educando a los estudiantes en normas éticas de comportamiento en Internet y explicando lo que dice el código penal sobre el acoso.

Información falsa (bulo)

Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real.  En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet.
A diferencia del fraude el cual tiene normalmente una o varias víctimas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular de ellos en la actualidad Internet, encontrando su máxima expresión en los foros y en las cadenas de mensajes de los correos electrónicos. No suelen tener fines lucrativos o no son su fin primario y sin embargo pueden llegar a resultar muy destructivos.
Las personas creadoras de bulos tienen diversas motivaciones dentro de las que se encuentran el satisfacer su amor propio; el estar amargado con el trabajo en la empresa arremetiendo contra ella o sus trabajadores (hoy es muy fácil a través de Internet); la intención de hacer una broma para avergonzar o señalar a alguien o la pretensión de provocar un cambio social haciendo que la gente se sienta prevenida frente a algo o alguien; querer mofarse y hacer evidente la credulidad de las personas y de los medios de comunicación; también suele ser característico dentro de los autores de bulo el querer que los demás se adscriban a una determinada idea o pensamiento.

Adicción al internet

 La adicción a Internet es una conducta compulsiva y repetitiva que usa medios tecnológicos para desarrollar actividades comunes. (...) La adicción a reemplazar actividades como la comunicación con la pareja, amigos y en general a relacionarse con el resto de la sociedad, tanto en el ámbito laboral como social, por medios electrónicos, comenzó a principio de los 90 (...)
Así como los drogadictos buscan un mundo ideal, fantasmal o idílico en las drogas, aún a sabiendas que esto es irreal, los tecnoadictos, en forma análoga, buscan en la tecnología también un mundo irreal donde poder ocultar sus temores, y hasta adoptar una personalidad distinta a la real. Es común que estas personas adopten roles virtuales muy distintos a sus características reales tanto en edad como en sexo. La meta es ocultarse tras el manto de anonimato que hoy la tecnología puede ofrecer.