Zusammenfassung der Ressource
B. Identificación de
riesgos en Internet.
Anmerkungen:
- Propósito de sesión: Investigar en sitios confiables los contenidos de inciso B del R.A.3.1 y presentarlo en un mapa mental hecho en examtime.
Página 23 de aprende.ferozo.com/web
- Tecnológicos
- VIRUS: Es un malware que tiene por
objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con el
código de este. Pueden destruir, de
manera intencionada, los datos
almacenados en un ordenador, aunque
también existen otros más inofensivos,
que solo se caracterizan por ser
molestos.
- TROYANO: Se le denomina a un
software malicioso que se presenta
al usuario como un programa
aparentemente legítimo e
inofensivo pero al ejecutarlo
ocasiona daños. Pueden realizar
diferentes tareas, pero, en la
mayoría de los casos crean una
puerta trasera que permite la
administración remota a un usuario
no autorizado. No propagan la
infección a otros sistemas por sí
mismos.
- SPYWARE: Es un tipo de software
malicioso que puede instalar en los
ordenadores, y que recoge pequeñas
piezas de información sobre los usuarios
sin su conocimiento. La presencia de
spyware se oculta para el usuario, y
puede ser difícil de detectar.
Normalmente, se instalan secretamente
en el usuario de ordenador personal. A
veces, sin embargo, spywares, tales como
los keyloggers son instalados por el
dueño de una visión compartida, la
empresa o equipo público a propósito
con el fin de vigilar en secreto a otros
usuarios.
- GUSANOS: Es un malware que
tiene la propiedad de
duplicarse a sí mismo. Los
gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente
son invisibles al usuario. Un
gusano no precisa alterar los
archivos de programas, sino
que reside en la memoria y se
duplica a sí mismo.
- SPAM: Se llama spam, correo
basura o mensaje basura a los
mensajes no solicitados, no
deseados o de remitente no
conocido, habitualmente de
tipo publicitario, generalmente
enviados en grandes
cantidades (incluso masivas)
que perjudican de alguna o
varias maneras al receptor.
- INTRUSOS INFORMÁTICOS: Los
intrusos informáticos, son archivos
cuyo propósito es invadir la privacidad
de las computadoras, posiblemente
dejando daños y alterando el software
del equipo. Entre ellos estan: los
spyware, ect. Son los virus que sacan
la informacion y la envian a otras PC.
- PIRATERÍA INFORMÁTICA: Es cuando
alguien adopta por negocio la
reproducción, apropiación o acaparación
y distribución, con fines lucrativos, y a
gran escala, de distintos medios y
contenidos (software, videos, música) de
los que no posee licencia o permiso de su
autor, generalmente haciendo uso de un
ordenador. Siendo la de software la
práctica de piratería más conocida.
- Económicos
- EL PHISHING/ PHARMING: el phishing consiste en el
robo de datos bancarios por medio de Internet. El
método más habitual es el empleo del correo
electrónico para contactar con usuarios y convencerles
de que visiten páginas que imitan las de la entidad
suplantada y en las que, además, deben introducir
datos personales (número de cuenta, PIN, etc.,), que
quedan así registrados. Es habitual que después de la
introducción de los datos se muestre una página de
error, para que la víctima piense que no se ha podido
realizar la conexión y así no sospeche nada. En el
pharming, la neutralización es más compleja, máxime si
el ataque lo llevan a cabo usuarios malintencionados
desde el exterior y no algún tipo de malware
introducido previamente.
- ROBO DE INFORMACIÓN: El robo de datos atravez
de internet y la posterior venta de informacion
supone uno de los negocios mas rentables que hay
en la actualidad tambien llamado cibercrimen y tras
el transcurso del tiempo los metodos van
cambiando constantemente. Estos extorsionadores
han estado activos desde hace años, y los miembros
de la nueva generación del cibercrimen hace tiempo
que dejaron de centrar sus actividades tan solo en
la banca online. Muchos usuarios no valoran los
datos personales No existe prácticamente
aplicación alguna a la que no se le pueda dar un uso
inadecuado o de la que no beneficiarse
económicamente.
- KEYLOGGERS: Los keyloggers son
programas catalogados como
spywares. Usualmente los
keyloggers van registrando
información entrada en su
computadora utilizando el
teclado tales como, los nombres
de usuarios y sus contraseñas.
- ZOMBIES:; Los zombies son programas
catalogados como virus y que una vez
infectan y toman control de su
computadora, notifican al individuo que
los creó para más tarde realizar de forma
masiva los daños o molestias que su
creador desea realizar.
- Sociales
- CONTENIDOS INAPROPIADOS: Windows Live es
una Red Social, que como muchas otras (Facebook,
tuenti, flickr etc…) implica que el usuario genera
contenido de forma directa y lo cuelga. No voy a
hablar sobre cómo este simple hecho ha cambiado
nuestra forma de concebir Internet, pero es
indudable que la característica de “User Generated
Content”, es decir, Contenido Generado por el
Usuario, es una de las características que definen
este mundo 2.0.
- INGENIERÍA SOCIAL: ingeniería social es la
práctica de obtener información confidencial
a través de la manipulación de usuarios
legítimos. Es una técnica que pueden usar
ciertas personas, tales como investigadores
privados, criminales, o delincuentes
computacionales, para obtener información,
acceso o privilegios en sistemas de
información que les permitan realizar algún
acto que perjudique o exponga la persona u
organismo comprometido a riesgo o abusos.
- HOSTIGAMIENTO SOCIAL LINEO: El
hostigamiento o acoso es un contenido
que se dirige de manera específica a un
individuo o grupo con comentarios
derogativos a causa de su sexo, raza,
religión, nacionalidad, orientación sexual,
etc. Esto ocurre por lo general en canales
de conversación, grupos o con el envío de
correos electrónicos destinados en
exclusiva a ofender. Todo comentario que
sea derogatorio u ofensivo es considerado
como hostigamiento o acoso.
- CYBERBULLING: El nivel cyberbulling en
este foro es cosiderablemente alto. He
consultado con mi abogado y en foros
de abogados sobre este tema. Se
determinó que tengo un caso que
debería presentar con todas las
pruebas o sin estas. Las pruebas están
en la base de datos del foro, y aunque
se elimen los comentarios o más bien
se oculten no pueden ocultar el hecho
de que esta situación lleva demasiado
tiempo sin ser controlada. Cualquier
afectado puede iniciar las denuncias y
querellas que formen el caso.