Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_informaticos/1.do
Troyano
Nota:
Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.
http://www.seguridadpc.net/troyanos.htm
Spyware
Nota:
El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
http://www.masadelante.com/faqs/que-es-spyware
Gusano
Nota:
Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
http://www.masadelante.com/faqs/que-es-un-gusano
SPAM
Nota:
Spam es la denominación del
correo electrónico no
solicitado que recibe una
persona. Dichos mensajes,
también llamados correo no
deseado o correo basura,
suelen ser publicidades de
toda clase de productos y
servicios.
http://definicion.de/spam/#ixzz4QH5wCEFG
Intrusos
Nota:
Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect.
http://ser05m.obolog.es/intrusos-informaticos-991855
Piratería
Nota:
La piratería del software consiste en la realización de copias ilegales de programas o aplicaciones informáticas originales, o la falsificación y posterior distribución de imitaciones de productos de software. Además, podemos incluir en su definición aquellas copias no permitadas por el desarrollador que realizamos de programas prestados por amigos, familiares, compañeros, etcétera.
http://www.delitosinformaticos.com/04/2013/propiedad-intelectual/la-pirateria-del-software-y-la-propiedad-intelectual
Económicos
Phishing
Nota:
El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
https://www.infospyware.com/articulos/que-es-el-phishing/
Fraude
Nota:
El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona.
https://www.law.cornell.edu/wex/es/fraude_cibern%C3%A9tico_e_inform%C3%A1tico
Robo de
información
Nota:
La masificación de la tecnología móvil ha generado una nueva generación de empleados que se conectan y trabajan desde un smartphone o una tableta desde cualquier lugar. Pero con el avance tecnológico, estas nuevas modalidades se vuelven cada día más atractivas para los cibercriminales, que a través de estos dispositivos tienen más posibilidades de robar datos confidenciales
. http://www.infobae.com/2012/09/30/1058880-el-robo-datos-un-peligro-la-era-internet/
Sociales
Contenidos
inapropiados
Nota:
xisten páginas en Internet que plantean temas no adecuados para nadie y en especial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc. En muchos casos la policía descubre y cierra algunas de estas páginas pero a veces las tareas de investigación judicial llevan su proceso y estos sitios permanecen publicados durante un cierto periodo de tiempo. En otros casos los contenidos están reservados solo para personas adultas: pornografía, apuestas, etc.
http://canaltic.com/internetseguro/manual/21_contenidos_inapropiados.html
Ingeniería social
Nota:
Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados,criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
https://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)
Ciberbullying
Nota:
El acoso electrónico o cibernético o crueldad social en
línea se defi ne como el acoso a través de la difusión maliciosa
de información en la red, en mensajes de texto, redes
sociales, correos electrónicos, en páginas web, blogs, salas
de chat, etc. Puede ser información en texto, fotografías
o imágenes modifi cadas o editadas. Todo a través de una
computadora o teléfono móvil.
http://www.medigraphic.com/pdfs/conapeme/pm-2012/pm123g.pdf
información falsa
Nota:
Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.[1] El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet).
http://www.buenastareas.com/materias/informacion-falsa-internet/0
cuidado de la
identidad digital.
Nota:
nternet contiene tanta información sobre la mayoría de sus usuarios, que ya no se requiere conocimientos técnicos avanzados para hackear empresas, organizaciones y cuentas personales.
http://es.slideshare.net/Jaanyy/privacidad-o-cuidado-de-la-identidad
Adicción al internet
Nota:
En general, definimos una adicción como una actitud o conducta generada como consecuencia de una dependencia. La adicción es el abuso habitual, independiente de la voluntad, de una sustancia o actividad, con resultado de dependencia.
http://netdoctor.elespanol.com/articulo/adiccion-internet