·
TECNOLOGÍCO
-
Virus: Un virus es un malware que tiene por objetivo
alterar el funcionamiento normal del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo producen molestias.
Los
virus informáticos tienen, básicamente, la función de propagarse a través de un
software, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
-
Troyano: En informática, se denomina caballo de Troya,
o troyano, a un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la
historia del caballo de Troya mencionado en la Odisea de Homero.
Los
troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos,
crean una puerta trasera (en inglés backdoor) que permite la administración
remota a un usuario no autorizado.3
Un
troyano no es de por sí, un virus informático, aun cuando teóricamente pueda
ser distribuido y funcionar como tal. La diferencia fundamental entre un
troyano y un virus consiste en su finalidad
-
Spyware: El spyware o programas espías son aplicaciones
que recopilan información sobre una persona u organización sin su
consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre
el usuario para beneficiarse económicamente o simplemente para utilizarlos con
fines publicitarios.
-
Gusano: Los "Gusanos Informáticos" son
programas que realizan copias de sí mismos, alojándolas en diferentes
ubicaciones del ordenador. El objetivo de este malware suele ser colapsarlos
ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios.
A diferencia de los virus, los gusanos no infectan archivos
-
Spam: Correo electrónico no solicitado que se envía a
un gran número de destinatarios con fines publicitarios o comerciales.
-
Intrusos: Los intrusos informáticos, son archivos cuyo
propósito es invadir la privacidad de tu computadora, posiblemente dejando
daños y alterando el software del equipo. Entre ellos están: los spyware, etc.
-
Piratería: La piratería informática consiste en la
distribución y/o reproducción ilegales de software. Comprar software significa
en realidad comprar una licencia para usar el software.
·
ECONOMICOS
-
PHISHING: Phishing o suplantación de identidad es un
término informático que denomina un modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social, caracterizado por intentar
adquirir información confidencial de forma fraudulenta (como puede ser una
contraseña, ETC
-
Fraude: El fraude cibernético e informático se refiere
al fraude realizado a través del uso de una computadora o del Internet. La
piratería informática (hacking) es una forma común de fraude: el delincuente
usa herramientas tecnológicas sofisticadas para acceder a distancia a una
computadora con información confidencial.
-
Robo De Información: El robo de datos atravez de
internet y la posterior venta de información supone uno de los negocios más
rentables que hay en la actualidad también llamado cibercrimen y tras el
transcurso del tiempo los métodos van cambiando constantemente.

·
SOCIALES
-
Contenidos Inapropiados: Existen páginas en Internet
que plantean temas no adecuados para nadie y en especial para usuarios jóvenes.
Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo,
armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas,
anorexia o bulimia, etc. En muchos casos la policía descubre y cierra algunas
de estas páginas pero a veces las tareas de investigación judicial llevan su
proceso y estos sitios permanecen publicados durante un cierto periodo de
tiempo. En otros casos los contenidos están reservados solo para personas
adultas: pornografía, apuestas, etc.
-
Ingeniería Social: Ingeniería social es la práctica de
obtener información confidencial a través de la manipulación de usuarios
legítimos. Es una técnica que pueden usar ciertas personas, tales como
investigadores privados, criminales, o delincuentes informáticos, para obtener
información, acceso o privilegios en sistemas de información que les permitan
realizar algún acto que perjudique o exponga la persona u organismo comprometido
a riesgo o abusos
-
Hostigamiento en línea o Cyberbulling: El
ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y
videojuegos online principalmente) para ejercer el acoso psicológico entre
iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni
los casos en los que personas adultas intervienen
-
Información Falsa: El fenómeno de la información falsa
por Internet es tan viejo como la red misma y ha ido evolucionando con el
discurrir del tiempo, perfeccionando el método y asimilando las nuevas formas
de comunicación online. Aunque la forma más común de fake es la de una noticia
qué resulta ser falsa, también podemos encontrarnos con imágenes trucadas,
vídeos de ficción pretendidamente reales y hasta publicaciones de Facebook
apelando a nuestra solidaridad con alguna foto lastimera que conmueva lo
suficiente como para provocar una reacción en quien la ve, generalmente un ‘me
gusta’
-
Privacidad o Cuidado De La Identidad Digital: :Es todo
lo que manifestamos en el ciberespacio e incluye tanto nuestras actuaciones
como la forma en la que nos perciben los demás en la red”.1
Todas
nuestras actuaciones dentro del espacio digital (imágenes, comentarios, links
visitados, lugares donde publicamos nuestros datos, etc.) conforman nuestra
identidad o perfil digital. Por tanto es imprescindible tener en cuenta que a
través de esto los demás nos verán de un modo u otro en el ciberespacio.
Una
de las competencias personales necesarias en la sociedad actual para el
ciudadano digital es el saber gestionar su propia identidad digital, actuando
de una manera ética y legal dentro de una correcta cultura de la participación.
Aparici,
R. y Osuna Acedo, S. (2013), argumentan que “para gestionar la identidad
digital se hace necesario gestionar los siguientes elementos: visibilidad,
posicionamiento web, reputación y privacidad en internet”2
Se
pueden crear diferentes identidades de un mismo individuo en Internet y además
la identidad digital que una persona se crea no tiene porqué coincidir con la
identidad analógica de esa persona, con sus características en el espacio
físico
-
Adicción Al Internet: En general, definimos una
adicción como una actitud o conducta generada como consecuencia de una
dependencia. La adicción es el abuso habitual, independiente de la voluntad, de
una sustancia o actividad, con resultado de dependencia. El incremento tan
importante en el uso de Internet en los últimos años ha conducido en
determinados casos a un uso patológico del mismo, que se ha catalogado como adicción
a Internet y, por extensión, a las nuevas tecnologías como teléfonos móviles,
videojuegos, compact disc (CDs), etc. También se le conoce con el nombre de
trastorno adictivo a Internet.


No hay comentarios.:
Publicar un comentario