Zusammenfassung der Ressource
Identificación De Riesgos En Internet
- Tecnologicos:
Anmerkungen:
- Riesgos Tecnologicos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
- Virus TroyanoSpyware Gusano Otros SPAM Intrusos
Piratería
- Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando
tráfico inútil.
- Troyano: En informática, se denomina troyano o
caballo de Troya a un software malicioso que se
presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al
ejecutarlo ocasiona daños.
- Spyware: El spyware es un software que recopila
información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o
el consentimiento del propietario del ordenador. El
término spyware también se utiliza más ampliamente
para referirse a otros productos que no son
estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información privada,
redirigir solicitudes de páginas e instalar marcadores de
teléfono.
- Spam: Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no deseados
o de remitente no conocido, habitualmente de tipo
publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor.
- Intrusos o hacker : En la actualidad se usa de
forma corriente para referirse mayormente a
los criminales informáticos
- Económicos
Anmerkungen:
- En la actualidad, la detección de las citadas amenazas que persiguen el fraude electrónico está supeditada al uso que hacen de las técnicas de malware tradicionales. En el caso del phishing, tanto si se utilizan técnicas de spam en su difusión, como si se emplean keyloggers conocidos, o si se explota la vulnerabilidad del navegador que permite mostrar una dirección falsa en la barra de direcciones del explorador, la detección es posible. En el pharming, la neutralización es más compleja, máxime si el ataque lo llevan a cabo usuarios malintencionados desde el exterior y no algún tipo de malware introducido previamente.
- Phishing y pharming Fraude Robo de información
- Phishing y Pharming: El phishing consiste en el robo de
datos bancarios por medio de Internet. El método más
habitual es el empleo del correo electrónico para
contactar con usuarios y convencerles de que visiten
páginas que imitan las de la entidad suplantada y en
las que, además, deben introducir datos personales
(número de cuenta, PIN, etc.,), que quedan así
registrados.
- Fraudes: Delitos de estafa a través de la
manipulación de datos o programas para la
obtención de un lucro ilícito. Los fraudes
Informáticos también llamados PHISHING, es un plan
que se utiliza para engañar a los consumidores y
hacerles que revelen información personal y
financiera por Internet.
- Robo de informacion El robo de datos atravez de
internet y la posterior venta de informacion supone
uno de los negocios mas rentables que hay en la
actualidad tambien llamado cibercrimen y tras el
transcurso del tiempo los metodos van cambiando
constantemente.
- Sociales
Anmerkungen:
- Riesgo Social: Es el riesgo que tiene su origen en factores sociales. Muchas veces se habla de riesgos psicosociales dada la íntima unión entre lo social y lo psicológico. Respecto de los riesgos psicosociales que afectan al individuo se puede señalar: a) que se originan en la circunstancia social y llegan al individuo mediados por los sentidos; b) actúan de acuerdo a características individuales (físicas, psíquicas y espirituales); y c) desencadenan mecanismos y reacciones fisiológicas, psicológicas y sociales que pueden tener variadas consecuencias. Esta esquematización puede ser utilizada para el caso del riesgo que afecta a la familia, mutatis mutandi.
- Contenidos inapropiados Ingeniería social Hostigamiento en línea o Cyberbulling
- Cyberbullying Ciberacoso (también llamado
ciberbullying en la traducción al inglés) es el
uso de información electrónica y medios de
comunicación tales como correo electrónico,
redes sociales, blogs, mensajería instantánea,
mensajes de texto, teléfonos móviles, y
websites difamatorios para acosar a un
individuo o grupo, mediante ataques
personales u otros medios. Puede constituir un
delito penal
- ingenieria Social En el campo de la seguridad
informática, ingeniería social es la práctica de
obtener información confidencial a través de
la manipulación de usuarios legítimos. Es una
técnica que pueden usar ciertas personas,
tales como investigadores privados,
criminales, o delincuentes
- Adiccion a la internet Teniendo en cuenta el
incremento cada vez mayor de nuevas
tecnologías que se van haciendo parte de la
vida diaria, se hace imprescindible conocer
de que manera su utilización va
transformando la realidad y como esta
nueva realidad afecta nuestra manera de ser
en el mundo