Es un malware que altera el
normal funcionamiento
de la computadora, sin el
permiso o el
conocimiento del
usuario.
TROYANO
Sw malicioso que
se presenta al usuario
como un programa
aparentemente
legítimo e inofensivo
pero al ejecutarlo
ocasiona daños.
SPYWARE
Sw
malicioso que
puede instalar
en los
ordenadores, y
que recoge
pequeñas piezas
de información
sobre los
usuarios sin su
conocimiento.
GUSANOS
Es un malware que tiene la
propiedad de duplicarse a sí
mismo. Los gusanos utilizan
las partes automáticas de un
sistema operativo que
generalmente son invisibles
al usuario. Un gusano no
precisa alterar los archivos de
programas, sino que reside
en la memoria y se duplica a
sí mismo.
SPAM
Se llama spam, correo basura o
mensaje basura a los mensajes
no solicitados, no deseados o de
remitente no conocido,
habitualmente de tipo
publicitario, generalmente
enviados en grandes cantidades
(incluso masivas) que perjudican
de alguna o varias maneras al
receptor.
INTRUSOS INFORMATICOS
Son
archivos cuyo propósito
es invadir la privacidad
de las computadoras,
posiblemente dejando
daños y alterando el
SW del equipo.
Entre ellos estan: los
spyware, ect. Son los
virus que sacan la
informacion y la envian
a otras PC.
Económicos
PHISHING
Es un tipo de
delito estafa sobre
tarjetas de crédito u otra
información bancaria. El
estafador, conocido como
phisher, se hace pasar por
una persona o empresa de
confianza en una aparente
comunicación oficial
electrónica, por lo común un
correo electrónico, o algún
sistema de mensajería
instantánea o incluso
utilizando también llamadas
telefónicas.
PHARMING
Es la explotación de una
vulnerabilidad en el software ,
que permite a un atacante
redirigir un nombre de
dominio a otra máquina
distinta. De esta forma, un
usuario que introduzca un
determinado nombre de
dominio que haya sido
redirigido, accederá en su
explorador de internet a la
página web que el atacante
haya especificado para ese
nombre de dominio.
FRAUDE INFORMÁTICO
Son operaciones ilícitas realizadas
por medio de Internet o que tienen
como objetivo destruir y dañar
ordenadores, medios electrónicos
y redes de Internet. Un delito
informático puede incluir delitos
tradicionales como el fraude, el
robo,chantaje, falsificación y la
malversación de caudales públicos
en los cuales ordenadores y redes
han sido utilizados.
ROBO DE INFORMACIÓN
Es una amenaza para las
organizaciones
Sociales
CONTENIDOS INAPROPIADOS
Una vez tratados los peligros de la Red y las características de la
información que transita por ella, es necesario conocer cuál es el impacto de la misma en los
menores, definir qué conductas no se pueden tolerar, instrumentar nuevos medios para perseguir a
los infractores y delimitar la responsabilidad de los actores, y para ello no sirven los criterios
tradicionales.
INGENIERÍA SOCIAL
Es la práctica de obtener
información confidencial a través de la
manipulación de usuarios legítimos. Es una
técnica que pueden usar ciertas personas, tales
como investigadores privados, criminales, o
delincuentes computacionales, para obtener
información, acceso o privilegios en sistemas
deinformación que les permitan realizar algún
acto que perjudique o exponga la personau
organismo comprometido a riesgo o abusos.
HOSTIGAMIENTO EN LÍNEA
Ciberbullying (ciberacoso),
es el uso de información electrónica y medios de
comunicación tales como correo electrónico,redes
sociales, blogs, mensajería instantánea, mensajes de
texto, teléfonos móviles, y websites difamatorios para
acosar a un individuo o grupo, mediante ataques
personales u otros medios. Puede constituir un delito
penal. El ciberacoso es voluntarioso e implica un daño
recurrente y repetitivo infligido a través del medio del
texto electrónico.
INFORMACIÓN FALSA
Es un intento de hacer creer a un grupo de
personas que algo falso es real. En el
idioma castellano el término se popularizó
principalmente al referirse a engaños
masivos por medios electrónicos
especialmenteInternet. Tiene como
objetivo el ser divulgado de manera masiva
haciendo uso de losmedios de
comunicación, siendo el más popular de
ellos en la actualidad Internet,
encontrando su máxima expresión en los
foros y en las cadenas de mensajes de los
correos electrónicos.
PRIVACIDAD O
CUIDADO DE
LA IDENTIDAD
DIGITAL
La identidad digital es lo que somos
para otros en la Red o, mejor dicho, lo que la Red
dice que somos a los demás. No está definida a
priori y se va conformando con nuestra
participación, directa o inferida, en las diferentes
comunidades y servicios de Internet. Las
omisiones, al igual que las acciones, constituyen
también parte de nuestra identidad por lo que
dejamos de hacer. Los datos, por supuesto, nos
identifican. También las imágenes, su contexto y
el lugar donde estén accesibles proporcionan
nuestro perfil online. Por eso es muy importante
cuidar nuestra identidad porque de lo contrario
nosotros seriamos los únicos que saldríamos
perjudicados y en un dado caso también a
terceras personas.
ADICCIÓN AL INTERNET
1.- Compulsión por
actividades en-línea 2.- Adicción al
cyber-sexo 3.- Adicción a los
cyber-romances 4.- Adicción a la
computadora .La adicción a las
actividades en línea incluye, la
compulsión por: las subastas, la
navegación web, el juego de azar en
línea. La obsesión con la programación,
con los juegos de computadora, así como
la búsqueda compulsiva de sexo y
relaciones disfuncionales a través de la
internet, foman parte de este síndrome:
El abandono de la vida familiar y/o social,
el descuido de las funciones laborales, asi
como el deterioro de la higiene y salud
física a raíz de la inversión de energía y el
tiempo invertido en la adiccion a la
internet, son características de este
desorden.