La ciberadicción, también trastorno de adicción a Internet (IAD) es el uso excesivo, problemático y/o patológico de Internet, a través de diversos dispositivos (ordenadores, teléfonos, tabletas, etc.), que interfiere con la vida diaria.
https://es.wikipedia.org
Información Falsa
Nota:
Usted está de acuerdo de no poner información falsa o que no es veraz en foros de discusión, en violación a las reglas de grupos y regulaciones de noticias y foros de discusión.
http://ventadehostingencolombia.com/terminos-y-condiciones/
Hostigamiento en línea o Cyberbulling
Nota:
Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
http://es.wikipedia.org/wiki/Ciberbullyinghttp://es.wikipedia.org/wiki/Ciberbullying
Contenidos
inapropiados
Nota:
Son los peligros de la Red y las características de la información que transita por ella, es necesario conocer cuál es el impacto de la misma en los menores.
http://contenidoinapropiado.blogspot.mx/
Ingeniería social
Nota:
Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.
https://es.wikipedia.org/wiki/Ingeniería_social_(seguridad_informática)
Privacidad o Cuidado de la Indentidad Digital
Nota:
Todos tenemos identidad digital. Es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos. Es decir, estamos hablando de una consecuencia de la comunicación 2.0.
http://www.uncommunitymanager.es/
Económicos
Robo de Información
Nota:
La masificación de la tecnología móvil ha generado una nueva generación de empleados que se conectan y trabajan desde un smartphone o una tableta desde cualquier lugar. Pero con el avance tecnológico, estas nuevas modalidades se vuelven cada día más atractivas para los cibercriminales, que a través de estos dispositivos tienen más posibilidades de robar datos confidenciales.
http://www.isnsgroup.com/
Phishing y
pharming
Nota:
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.https://es.wikipedia.org/wikihttps://es.wikipedia.org/wiki.
Fraude
Nota:
Del latín fraus, un fraude es una acción que resulta contraria a la verdad y a la rectitud. El fraude se comete en perjuicio contra otra persona o contra una organización (como el Estado o una empresa).
http://definicion.de/fraude/#ixzz4QGtC1Ol4
Tecnólogicos
Intrusos
Nota:
Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect
http://ser05m.obolog.es/
Piratería
Nota:
La piratería es una práctica de saqueo organizado o bandolerismo marítimo, probablemente tan antigua como la navegación misma. Consiste en que una embarcaciónprivada o una estatal amotinada ataca a otra en aguas internacionales o en lugares no sometidos a la jurisdicción de ningún Estado, con el propósito de robar su carga.
https://es.wikipedia.org
https://es.wikipedia.org
SPAM
Nota:
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming
https://es.wikipedia.org
Virus
Nota:
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
https://es.wikipedia.org
https://es.wikipedia.org
Spyware
Nota:
Spyware Terminator es un software antispyware con protección en tiempo real, encargado de la eliminación de todo tipo de virus como trojanos, gusanos.
https://es.wikipedia.org
Troyano
Nota:
En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de Troyamencionado en la Odisea de Homero
https://es.wikipedia.org.
Gusano
Nota:
Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse
https://es.wikipedia.org