Zusammenfassung der Ressource
Identificación de riesgos en internet.
- Tecnológicos
- Virus
Anmerkungen:
- Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
- Troyano
Anmerkungen:
- software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
- Gusano
Anmerkungen:
- Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
- Spyware
Anmerkungen:
- es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
- SPAM
Anmerkungen:
- Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming
- Intrusos
Anmerkungen:
- es un software que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. La tecnología de prevención de intrusos es considerada por algunos como una extensión de los sistemas de detección de intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las tecnologías cortafuegos.
- Piratería
Anmerkungen:
- es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.
- Económicos
- Phishing y pharming
Anmerkungen:
- Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmentemediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.
El cuerpo del mensaje es lo de menos, lo importante es que el cliente haga click en el enlace que se le dice, para así llevarle a una página que él se cree que es de su banco o caja (porque la han simulado) y así, al poner allí obtener nuestros códigos de seguridad.
- Fraude
Anmerkungen:
- El fraude es la acción contraria a la verdad y a la rectitud o ley -fraude de ley-, que perjudica a la persona contra quien se comete.
- Robo de información
Anmerkungen:
- es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona
- Sociales
- Contenidos
inapropiados
Anmerkungen:
- Son los peligros de la Red y las características de la información que transita por ella, es necesario conocer cuál es el impacto de la misma en los menores.
- Ingeniería
social
Anmerkungen:
- es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados,criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismocomprometido a riesgo o abusos
- Hostigamiento en línea
o Cyberbulling /
Cyberstalking
Anmerkungen:
- El hostigamiento es visto frecuentemente como una parte desafortunada, pero natural de la adolescencia. Sin embargo, la pediatra Dra. Sharon Cooper advierte: "El hostigamiento cibernético puede afectar la salud social, emocional y física de un niño
- Información falsa.
Anmerkungen:
- En recientes días múltiples noticias de personas falsas que se encuentran desaparecidas, actrices que pretenden ser famosas internacionalmente y muchas más han hecho que sus nombre resuenen en este infinito universo de Información llamado Internet.
- Privacidad o cuidado
de la identidad digital
Anmerkungen:
- Históricamente, el riesgo principal que las organizaciones enfrentan como resultado de que sus empleados tengan acceso al Internet se debe al contenido inapropiado. Sitios Web con pornografía, racismo, violencia y hostilidad son temas que pueden traer serias consecuencias cuando son accesados por los empleados en el trabajo.
- Adicción al interne
Anmerkungen:
- "Desde las primeras horas de la mañana, en el trabajo, en un cybercafé, en casa desayunando o con mi teléfono celular mientras viajo hacia algún lugar, no puedo evitar revisar todas mis casillas de mail, entrar a mi facebook a ver si tengo alguna notificación, revisar el inicio para saber si alguien cambió su estado civil, subió fotos o videos y, por supuesto, saber si alguien solicitó mi amistad. Otro punto importante: conocer qué “están pensando” mis “amigos”, ya que es lo primero que aparece en la página de inicio del facebook. Luego de usar más de 40 minutos de mi mañana (que pasaron sin darme cuenta), me doy una vuelta por Twitter, a ver qué esta haciendo la gente a la que sigo, y qué comentarios dejaron. Después de casi una hora, ya estoy lista para comenzar mi día”…