Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
Virus Troyano
Nota:
Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.
http://www.seguridadpc.net/troyanos.htm
Spyware
Nota:
El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
http://www.masadelante.com/faqs/que-es-spyware
Gusano
Nota:
Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos
http://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/worm/
Otros
Spam
Nota:
El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio. Este tipo de correos electrónicos suponen también, en muchos casos, la punta de lanza para cometer ciberdelitos como el phishing o el scam.
http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/spam/
Intrusos
Nota:
Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect.
http://ser05m.obolog.es/intrusos-informaticos-991855
Pirateria
Nota:
La piratería informática es un gran problema. Las cifras de Business Software Alliance indican que el sector pierde casi 29.000 millones de dólares anuales a causa de la piratería informática. Traducido a porcentajes, el 35% de las aplicaciones usadas en las empresas (más de una de cada tres), son ilegales.
http://www.eumed.net/libros-gratis/2008a/347/PIRATERIA%20INFORMATICA.htm
Economicos
Phishing y pharming
Nota:
Phishing:
Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmentemediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.
El cuerpo del mensaje es lo de menos, lo importante es que el cliente haga click en el enlace que se le dice, para así llevarle a una página que él se cree que es de su banco o caja (porque la han simulado) y así, al poner allí obtener nuestros códigos de seguridad.
Si recibís un mensaje de estas características prácticamente seguro que hay gato encerrado, pero si tenéis alguna duda lo más sencillo es llamar por teléfono al banco para solicitar más información, por supuesto, no utilicéis el número de teléfono que viene en el propio mensaje.
El pharming es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco diseñada por lo ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace. A continuación veremos como lo consiguen, para ello debemos estudiar primero lo que es una dirección IP, un dominio y un servidor DNS
http://roble.pntic.mec.es/jprp0006/tecnologia/4eso_informatica/peligros_internet/5phishing.htm
Fraudes
Nota:
Los fraudes que se producen en Internet generan consecuencias muy dañinas para la credibilidad de la red y de quienes comercializan sus productos y servicios en internet de manera honesta. Es muy positivo que se de a conocer informacion sobre fraudes, esto ayuda a que el usuario este debidamente informado sobre como prevenirlos, pero no todo es fraude en la red, internet se esta convirtiendo en un medio de comercialización que cada vez toma mayor importancia y trae beneficios tanto para vendedores como compradores
http://defraudadores.com/10-modalidades-de-fraude-en-internet/
Robo de informacion
Nota:
La masificación de la tecnología móvil ha generado una nueva generación de empleados que se conectan y trabajan desde un smartphone o una tableta desde cualquier lugar. Pero con el avance tecnológico, estas nuevas modalidades se vuelven cada día más atractivas para los cibercriminales, que a través de estos dispositivos tienen más posibilidades de robar datos confidenciales. El cuidado por la fuga de información confidencial se ha intensificado también a las políticas internas de las compañías Desde la prohibición de uso de smartphones y pendrives hasta el bloqueo de redes sociales como Facebook son algunas de las medidas para “educar” a los trabajadores.
http://www.isnsgroup.com/novedad-50-robo-de-informacion-un-peligro-de-la-era-internet
Sociales
Contenidos inapropiados
Nota:
Encontrar contenido inapropiado en Internet es relativamente sencillo, con tan solo tres clics podemos acceder a páginas donde se haga apología del racismo o de enfermedades como la anorexia o la bulimia. Incluso dentro de nuestras redes sociales podemos encontrar páginas donde se ríen de otras personas (ciberacoso) o donde aparecen imágenes violentas o de pornografía infantil.
Muchos usuarios se preguntan que no deben hacer en caso de que se encuentren este tipo de contenidos mientras navegan por la Red.
http://www.centrointernetsegura.es/noticias_interior.php?id=48
Ingieneria Social
Nota:
El término "ingeniería social" hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.
Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc.
http://es.ccm.net/contents/25-ingenieria-social
Informacion Flasa
Nota:
Es interesante cómo la vida en las redes sociales ha cobrado tal importancia en la vida de las personas y cómo esta puede afectar sus vidas. Pero es más interesante cómo la percepción de los que nos ven a través de las redes sociales puede ser moldeada de una manera tan simple como subir fotos editadas.
Y es que si bien es cierto que mucha de la información que recibimos es verdadera, la gran mayoría de la información existente en Internet es una mentira. Y es que la gente llega a tener tan poca habilidad para desacreditar una mentira que por simple inercia aceptan lo que sea que se les presente en la pantalla
https://www.neostuff.net/el-problema-de-la-informacion-falsa-en-internet/
Hostigamiento en línea o Cyberbulling
Nota:
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
Privacidad o cuidado de la identidad digital.
Nota:
Históricamente, el riesgo principal que las organizaciones enfrentan como resultado de que sus empleados tengan acceso al Internet se debe al contenido inapropiado. Sitios Web con pornografía, racismo, violencia y hostilidad son temas que pueden traer serias consecuencias cuando son accesados por los empleados en el trabajo. Los sitios para el juego en linea facilitan la oportunidad para que los empleados pierdan su tiempo y su dinero. Sitios con streaming video como YouTube no solo hacen perder el tiempo, también consumen cantidades masivas de ancho de banda, provocando que las aplicaciones importantes del negocio se alenten hasta arrastrarse. Aún los sitios benignos tal como aquellos que ofrecen el hacer compras o la descarga de música pueden traer riesgos asociados con ellos. En general, las consecuencias serias de este tipo de accesos a la Web no administrados son bien comprendidos por la mayoría de las organizaciones.
https://cloudstrife15.wordpress.com/2010/11/22/identificacion-de-riesgos-de-internet-2/
Adicción al internet
Nota:
Desde las primeras horas de la mañana, en el trabajo, en un cybercafé, en casa desayunando o con mi teléfono celular mientras viajo hacia algún lugar, no puedo evitar revisar todas mis casillas de mail, entrar a mi facebook a ver si tengo alguna notificación, revisar el inicio para saber si alguien cambió su estado civil, subió fotos o videos y, por supuesto, saber si alguien solicitó mi amistad. Otro punto importante: conocer qué “están pensando” mis “amigos”, ya que es lo primero que aparece en la página de inicio del facebook. Luego de usar más de 40 minutos de mi mañana (que pasaron sin darme cuenta), me doy una vuelta por Twitter, a ver qué esta haciendo la gente a la que sigo, y qué comentarios dejaron. Después de casi una hora, ya estoy lista para comenzar mi día”…
….”Estoy muy preocupada por mi hijo mayor… se pasa muchas horas encerrado en su cuarto…¡jugando a esos juegos que se ofrecen en internet!.. hace meses que no rinde una materia en la facultad, ya no ve a sus amigos y, además, desde que perdió su trabajo no se ha interesado por conseguir otro…¿Qué puedo hacer?...
http://www.centroima.com.ar/trastornos_de_ansiedad_adicciones_comportamentales_adiccion_al_uso_de_internet.php