Zusammenfassung der Ressource
B. Identificación de riesgos en internet.
- Tecnológicos
- Virus
Anmerkungen:
- Los Virus
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima”
- Troyano
Anmerkungen:
- VIRUS TROYANO
En informática, se denomina caballo de Troya, otroyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
- https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
- Gusano
Anmerkungen:
- http://www.masadelante.com/faqs/que-es-un-gusano
- https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
- Otros
Anmerkungen:
- l riesgo tecnológico tiene su origen en el continuo incremento de herramientas y aplicaciones tecnológicas que no cuentan con una gestión adecuada de seguridad. Su incursión en las organizaciones se debe a que la tecnología está siendo fin y medio de ataques debido a vulnerabilidades existentes por medidas de protección inapropiadas y por su constante cambio, factores que hacen cada vez más difícil mantener actualizadas esas medidas de seguridad.
- Spyware
Anmerkungen:
- SPYWARE
El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamentespyware.
- https://es.wikipedia.org/wiki/Programa_esp%C3%ADa
- SPAM
Anmerkungen:
- SPAM
Spam es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios.
- http://definicion.de/spam/
- Intrusos
Anmerkungen:
- Los Intrusos En Internet
Un sistema de detección de intrusos (IDS) es un proceso o dispositivo activo que analiza la actividad del sistema y de la red por entradas no autorizadas y/o actividades maliciosas. La forma en que un IDS detecta las anomalías pueden variar ampliamente; sin embargo, el objetivo final de cualquier IDS es el de atrapar a los perpetradores en el acto antes de que hagan algún daño a sus recursos.
- http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/ch-detection.html
- Piratería
Anmerkungen:
- La Pirateria
Es un acto ilegal en donde una tercera persona, sin autorización del autor ni de la empresa productora, realiza copias de los discos compactos para venderlas y quedarse con todas las ganancias. Como este sujeto no pasa por controles de calidad ni utiliza productos de garantizados, ofrece al público discos más baratos pero de menor calidad y sin garantía de un funcionamiento óptimo.
- https://www.ecured.cu/Pirater%C3%ADa_de_software
- Económicos
- Phishing y pharming
Anmerkungen:
- Phishing
El phishing básicamente consiste en conseguir información confidencial de forma fraudulenta aplicando métodos de ingeniería social a través de Internet.
- Fraude
Anmerkungen:
- El fraude es la acción contraria a la verdad y a la rectitud o ley -fraude de ley-, que perjudica a la persona contra quien se comete
- Robo de información
Anmerkungen:
- La masificación de la tecnología móvil ha generado una nueva generación de empleados que se conectan y trabajan desde un smartphone o una tableta desde cualquier lugar. Pero con el avance tecnológico, estas nuevas modalidades se vuelven cada día más atractivas para los cibercriminales, que a través de estos dispositivos tienen más posibilidades de robar datos confidenciales.
- Sociales
- Contenidos inapropiados
Anmerkungen:
- Existen páginas en Internet que plantean temas no adecuados para nadie y en especial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc. En muchos casos la policía descubre y cierra algunas de estas páginas pero a veces las tareas de investigación judicial llevan su proceso y estos sitios permanecen publicados durante un cierto periodo de tiempo.
- http://canaltic.com/internetseguro/manual/21_contenidos_inapropiados.html
- Ingeniería social
Anmerkungen:
- Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados,criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismocomprometido a riesgo o abusos.
- https://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)
- Hostigamiento en línea o Cyberbulling / Cyberstalking.
Anmerkungen:
- El CyberBullying consiste en la difamación por Internet, en la violencia mental, emocional ó en la trasmisión de videos caseros grabados con contenido violento o sexual
Las formas de CyberBullying pueden variar desde rumores crueles o embarazosos, amenazas, hostigamiento o acoso:
- http://www.sdpnoticias.com/columnas/2011/06/28/alto-al-acoso-el-cyberbullying-y-cyberstalking
- Información falsa.
Anmerkungen:
- En recientes días múltiples noticias de personas falsas que se encuentran desaparecidas, actrices que pretenden ser famosas internacionalmente y muchas más han hecho que sus nombre resuenen en este infinito universo de Información llamado Internet.
- https://www.neostuff.net/el-problema-de-la-informacion-falsa-en-internet/
- Privacidad o cuidado de la identidad
digital.
Anmerkungen:
- Históricamente, el riesgo principal que las organizaciones enfrentan como resultado de que sus empleados tengan acceso al Internet se debe al contenido inapropiado
- Históricamente, el riesgo principal que las organizaciones enfrentan como resultado de que sus
empleados tengan acceso al Internet se debe al contenido inapropiado
- Adicción al
internet
Anmerkungen:
- "Desde las primeras horas de la mañana, en el trabajo, en un cybercafé, en casa desayunando o con mi teléfono celular mientras viajo hacia algún lugar, no puedo evitar revisar todas mis casillas de mail, entrar a mi facebook a ver si tengo alguna notificación, revisar el inicio para saber si alguien cambió su estado civil, subió fotos o videos y, por supuesto, saber si alguien solicitó mi amistad.
- http://www.centroima.com.ar/trastornos_de_ansiedad_adicciones_comportamentales_adiccion_al_uso_de_internet.php