El Momo, La Ballena Azul y los que vendrán

Explotando vulnerabilidades a escala global
 

Artículo redactado por
Por Lic. Fernando Duzdevich, MP:1940

En el mundo de la seguridad informática explotar una vulnerabilidad representa el quehacer diario de un "hacker".

Boletines informativos respecto de las últimas vulnerabilidades detectadas en los distintos sistemas informáticos se distribuyen a diario con el fin de que las personas encargadas de resguardar la integridad de estos sistemas, tomen las precauciones necesarias para evitar una intrusión, una vulneración por alguna falla, algo que escapó a la vista de los programadores cuando diseñaron o actualizaron un sistema.

Sucede que una intrusión a una infraestructura informática de gran magnitud, como puede ser la de un banco, representa pérdidas millonarias para una empresa, por esto, las medidas de seguridad deben ser extremas.

En la niñez y adolescencia, por encontrarse nuestras mentes en desarrollo, tenemos, al igual que en los sistemas informáticos, vulnerabilidades por las cuales se pueden colar intrusos con oscuras intenciones.        

Previo al advenimiento de las redes sociales, la niñez estaba expuesta a un número limitado de posibilidades de que un abusador, un perverso, pudiera acceder a ellos.
Si bien las tecnologías nos expandieron las posibilidades de comunicación, trajeron consigo un efecto secundario indeseable: la vulneración de la privacidad. Este efecto fue el responsable de exponenciar las posibilidades de los perversos para poder entrar en las intimidades de nuestros niños y adolescentes, en cualquiera de las formas hasta hoy conocidas, llámese "grooming" o estos nuevos-viejos modos de incitar a las autolesiones y conductas autodestructivas.

En rigor de verdad, no hicieron falta los medios digitales para que las autolesiones y las conductas autodestructivas tuvieran forma en la adolescencia, pero lo que sí es necesario tener en claro, es que fueron amplificadas, y lo que es peor aún, explotadas de modo sistemático al modo en que se explota una vulnerabilidad informática.

¿Como podemos explicar el hecho de que, sin un grado de organización estructural, fenómenos como la ballena azul o el Momo se propaguen por el globo con tanta rapidez?
Sucede que estos fenómenos tienen en común, como victimarios, a individuos perversos que utilizan la potencia de conectividad de las redes, para intentar vulnerar simultáneamente a la mayor cantidad de víctimas posibles con la siguiente fórmula:

1 - Invitación a un “juego”;
2 - Desafío a un "reto", que siempre implica un riesgo;
3 - Efecto de miedo-curiosidad;
4 - Se repite el ciclo incrementando la potencia.

Antes de que el niño pueda darse cuenta dónde está parado; el victimario, valiéndose de herramientas informáticas, posee información fehaciente de su familia y sus amigos e infiere sus gustos e intereses y comienza a dirigir la situación creando la falsa ilusión de que tienen la capacidad de hacerles daño.

La manera más fácil de sacarle el velo al fantasma es la comunicación directa, clara y concisa: "me enteré que hay gente en las redes... ladrones, criminales, que te sacan información para extorsionarte, proponiéndote juegos o retos, que en un principio puede llegar a entretenerte, pero que después te van a llevar a hacer cosas que realmente no querés hacer.
¿Hay alguien que te esté haciendo esto?"
 
Al modo de los especialistas de la informática, debemos tomar nuestras precauciones para no exponer las vulnerabilidades de la niñez a los intrusos que quieren atacarlos conminándolos a relacionarse con sus amistades en persona, cara a cara, y, si lo hacen por medios informáticos, que sea solamente con gente que existe en su vida real y que nosotros podamos conocer.
Limitemos la cantidad de información que brindamos en las redes sociales y elevemos los niveles de privacidad, ya que esta información es la clave que utilizan los atacantes.

Y estemos atentos a “El Momo”, “La ballena azul”,  o cuál sea  el nuevo nombre que utilizarán en el futuro los enemigos al acecho del bien común de nuestra sociedad.