Está en la página 1de 2

1.

PISHING Y CORREOS FALSOS Esta tcnica permite pasar a un atacante por una organizacin banco o empresa verdaderos para obtener informacin que garantice acceso a algn precursor que usted utilice en esa organizacin, banco o empresa. 2. SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitudes, no deseados o de remitente no conocido (correo annimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming. 3. PAGINA WEB INAPROPIADAS Abarca a toda la pornografa que se distribuye a travs de las distintas tecnologas sobre las que internet se apoya, principalmente va sitios web, intercambio de ficheros peer-to-peer o grupos de noticias Usenet. Si bien la pornografa ha formado parte del internet desde los aos 1980, fue la invencin de la World Wide Web en 1991, as como la apertura de internet pblico general lo que condujo a una explosin de la pornografa online. Al igual que las cintas de video y los DVD, internet se ha hecho popular la distribucin de pornografa porque permite que la gente vea pornografa de forma annima en el confort y la privacidad de sus hogares. Por otro lado, tambin permite el acceso a la pornografa a gente cuyo acceso estara restringido legalmente o por condiciones sociales. 4. CYBERBULLYING Ciberacoso, es el uso de informacin electrnica y medios de comunicacin tales como correo electrnico, redes sociales, blogs, mensajera instantnea, mensajes de texto, telfonos mviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede contribuir un delito penal. El ciberacoso es voluntarioso e implica un dao recurrente y repetitivo infligido a travs del medio del texto electrnico, el acoso causa angustia emocional, preocupacin, y no tiene propsito legitimo para la eleccin de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mail a alguien que ha dicho que no quiere permanecer en contacto con el remitente. 5. ROBO DE IDENTIDAD El robo de identidad es el hecho de usurpar la identidad de una persona hacindose pasar por ella, llegando a asumir su identidad ante otras personas, en un lugar pblico o privado, en general para acceder a ciertos recursos o la obtencin de crditos y otros beneficios en nombre de esa persona. El caso ms comn hoy en da se da cuando un atacante, por medios informticos o personales, obtiene su informacin personal y la utiliza ilegalmente. Existes varios mtodos utilizados para obtener datos de su informacin personal. Personal: cualquier personal maliciosa podra obtener informacin que escucho o vio de parte suya que le garantice acceso a algn recurso valioso.

Ataque organizado: cualquier atacante podra intentar superar la seguridad de un banco, empresa u organizacin para obtener informacin personal de los clientes para luego acceder a algn recurso de esa empresa.

6. SPYWARE Son software (programas) que se auto instalan en nuestro ordenador, reduciendo casi a la mitad el funcionamiento del sistema. Ya que utiliza la CPU y memoria RAM, su funcin es recopilar informacin la cual se enva a terceras personas sin nuestro consentimiento, con lo que ms tarde nos llega ciento de publicidades, otro tipo de spyware son aquellos que nos muestran popus (ventanas emergentes) ya sea cuando iniciamos nuestro navegador o sin acceder a l, mostrndonos en el escritorio montones de popus, las cuales cerramos y vuelven abrirse, en los casos ms grabes puede hasta colgarse en el ordenador. 7. HACKER En la actualidad se usa de forma corriente para referirse mayormente a los criminales informticos, debido a su utilizacin masiva por parte de los medios de comunicacin desde la dcada de 1980, gente que invade computadores, usando programas escritos por otros y que tiene muy poco conocimiento sobre cmo funcionan. 8. VIRUS, GUSAMOS Y/O TROYANOS Virus

Es un archivo ejecutable, el cual desempea acciones en un ordenador sin nuestro consentimiento, este puede daar archivos, reproducirse, ocultarse a nuestros ojos, incluso que deje de funcionar cientos de programas e incluso la PC. Troyano (Caballo de Troya)

Aunque es menos peligroso que un virus, los troyanos deben tenerse muy encuentra, se puede definir de una persona que accede por un agujero en nuestro sistema (puerta trasera) por el cual acceden a vuestro ordenador, desde otro, en busca de informacin que poseemos como claves de cuentas bancarias o inclusive pueden tomar el control de nuestro PC y eliminar archivos, cerramos programas, no pudiendo manejar el ratn, etc. Gusano

Se trata de un cdigo malicioso, a gran escala, el cual se reproduce y extiende a un gran nmero de ordenadores, a una gran velocidad. Suele propagarse mediante el correo electrnico, el que su abrimos recoge la lista de nuestros contactos y a estos se les enva un correo como si fuera nuestro, si estos lo abren recogen a sus contactos, la funcin de los gusanos es colapsar ordenadores y sobre todo aquellos que tienen una tarea de servicio, como puede ser un servidor, en los que pueden hospedarse cuentos de pginas web. Practicamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado. Muchos de los virus ms peligrosos se difuminan principalmente mediante archivos adjuntos de correo electrnico, los archivos

También podría gustarte