8.0 IDENTIFICACIÓN DE RIESGOS EN INTERNET

IDENTIFICACION DE RIESGOS EN EL INTERNET

¿Qué es Virus Informático?

Un virus informático, como un virus de gripe, está diseñado para propagarse de un host a otro y tiene la habilidad de replicarse. De forma similar, al igual que los virus no pueden reproducirse sin una célula que los albergue, los virus informáticos no pueden reproducirse ni propagarse sin programar, por ejemplo, un archivo o un documento.

Resultado de imagen para ¿Qué es Virus Informático?


¿Qué es Virus Troyano?


Un virus informático, como un virus de gripe, está diseñado para propagarse de un host a otro y tiene la habilidad de replicarse. De forma similar, al igual que los virus no pueden reproducirse sin una célula que los albergue, los virus informáticos no pueden reproducirse ni propagarse sin programar, por ejemplo, un archivo o un documento.
Resultado de imagen para ¿Qué es Virus Informático?

¿Qué es Virus Spyware?
El spyware es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento. Los keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado.
Resultado de imagen para ¿Qué es Virus Spyware?
¿Qué es Virus Gusano?
Un virus informático o gusano informático es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado. Como cada copia del virus o gusano informático también puede reproducirse, las infecciones pueden propagarse de forma muy rápida. Existen muchos tipos diferentes de virus y gusanos informáticos, y muchos de ellos pueden provocar grandes niveles de destrucción.
Resultado de imagen para ¿Qué es Virus Gusano?
¿Qué es el SPAM?
Los términos correo basura, correo no solicitado y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (o incluso correo anónimo o de falso remitente), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la Segunda Guerra Mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.

Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web.

¿Qué es la Piratería?

La piratería es una práctica de saqueo organizado o bandolerismo marítimo, probablemente tan antigua como la navegación misma. Consiste en que una embarcación privada o una estatal amotinada ataca a otra en aguas internacionales o en lugares no sometidos a la jurisdicción de ningún Estado, con el propósito de robar su carga, exigir rescate por los pasajeros, convertirlos en esclavos y muchas veces apoderarse de la nave misma. Su definición según el Derecho Internacional puede encontrarse en el artículo 101 de la Convención de las Naciones Unidas sobre el Derecho del Mar.

8.2-Riesgos Económicos:



¿Qué es Phishing y pharming?

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. ¿Dónde y cómo son los fraudes electrónicos?

¿Dónde y cómo son los fraudes electrónicos?

El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona.


¿Qué es el Robo de información? y como lo podemos evitar.
Uno de los delitos que más se están prodigando en la red en los últimos tiempos en el mundo digital es el robo de identidad o usurpación de identidad. El delito implica hacerse pasar por esa persona y asumir su identidad ante otras personas en público o en privado.

Los motivos pueden ser económicos -conseguir las claves bancarias o de la tarjeta de crédito- o sociales -hacerse pasar por alguien para conseguir algún beneficio no económico o difamarle por venganza. Uno de los más graves inconvenientes del delito de robo o usurpación de identidad es que la persona a la que se la ha robado se suele enterar una vez el mal ya está hecho.

OBTENCIÓN DE INFORMACIÓN

Las formas en que se puede ser víctima del robo de identidad es mediante los correos falsos y las técnicas denominadas de 'phishing'. Esta técnica hace pasar a un atacante por una organización, banco o empresa verdaderas para obtener información.

Como forma habitual de proceder, los atacantes acceden a alguno de los servicios de los que el usuario es cliente y utilizan directamente a los recursos de esa compañía con los datos personales y secretos, como pueden ser contraseñas, DNI o cuentas bancarias.

RECOMENDACIONES PARA EVITARLO
Para prevenir este tipo de ataques a la identidad personal en el mundo digital, la Oficina pública de Seguridad del Internauta (OSI) ofrece consejos como comprobar contactos o validar amigos y seguidores antes de agregarlos a nuestros perfiles.

Obligado es tener mucho cuidado con las redes wifi públicas, no compartir datos sensibles cuando accede a internet y por supuesto no compartir desde esos lugares archivos, fotos o vídeos comprometedores o personales. También tratar de que la información que el usuario emite viaje cifrada y utilizar cuando emita información personal solo a través de páginas cuya URL comience por 'htpps'. Es muy importante utilizar claves fuertes en internet -como mínimo de 8 dígitos en los que se deben combinar números, símbolos y letras y por supuesto no compartir esas claves con nadie.

8.3-Riesgos Sociales:


Contenidos inapropiados:

Existen páginas en Internet que plantean temas no adecuados para nadie y en especial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc. En muchos casos la policía descubre y cierra algunas de estas páginas pero a veces las tareas de investigación judicial llevan su proceso y estos sitios permanecen publicados durante un cierto periodo de tiempo. En otros casos los contenidos están reservados solo para personas adultas: pornografía, apuestas, etc.

Ingeniería socialIngeniería social:

Para ver un término similar en una disciplina diferente vea Ingeniería social (ciencias políticas).

La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgos o abusos.

Hostigamiento en línea o Cyberbulling/ Cyberstalking.)

El ciberacoso (derivado del término en inglés cyberbullying), también denominado acoso virtual, es el uso de redes sociales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Es decir, se considera ciberacoso, o ciberagresión a todo aquello que se realice a través de los dispositivos electrónicos de comunicación con el fin intencionado de dañar o agredir a una persona o a un grupo. Además, estos actos de ciberagresión poseen unas características concretas que son el anonimato del agresor, su velocidad y su alcance. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos. Según R. B. Standler, el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. Prevención del sexting
Información falsa.


Estos son los primeros pasos para identificar fake news:


Dirección URL de la página: fijarse en el dominio de las páginas. En ocasiones esconde un pequeño cambio de caracteres con el fin de aprovecharse de la confianza del lector en un medio concreto para hacerse pasar por el, e intentar colar el contenido falso.
Diseño de la página: la apariencia de la página es la forma más habitual de detectar en el primer vistazo un portal de noticias falsas. Errores ortográficos, fotografías de baja calidad, publicidad engañosa… son los primeros signos de que nos encontramos en un lugar susceptible de contener fake news.
Titulares: uno de los “males” arrastrados de las redes sociales son los llamados titulares clickbait, pensados para explotar la «brecha de curiosidad», signos de interrogación, exclamación, redacción del titular exagerando los hechos u ocultando las fuentes oficiales son características que suelen encontrarse en las noticias falsas. Gracias a su buen funcionamiento en redes sociales por la rapidez con la que se comparten este tipo de artículos.
Interior del artículo: las fake news se resumen en la alteración de la información. Una vez dentro de la noticia comprobar los datos, la fecha, la visibilidad de la identidad del autor y la fuente como aspecto fundamental en la noticia. Las fuentes utilizadas para la producción de la información deben ser siempre fuentes oficiales, que puedan constatar la información e incluso dar testimonio frente a lo que se ha publicado.
Diferenciar el tipo de medio: en Internet es muy común confundir noticias falsas con contenido satírico creado con el fin de generar opinión en las personas; como consumidores de información es importante saber identificar aquellos medios o personas que se han especializado en la producción de este tipo de contenido.

Privacidad o cuidado de la identidad digital.

Todos tenemos una identidad digital, que es el rastro que cada usuario de internet deja en la red como resultado de su interrelación con otros usuarios, o mejor dicho, es lo que la red dice que somos a los demás.

La identidad digital está conformada por una serie de impactos de distintas procedencias, las cuales son Facebook, Twitter, Instagram, Blogs, Linkedin, comentarios que dejamos, entre otros y darle un uso adecuado a estas es nuestra responsabilidad, ya que publicar fotos inadecuadas puede traernos grandes consecuencias ya que el creador pierde el control sobre lo que ocurre con ese material y no sabrá quién, cuándo o dónde la están viendo. Lo más recomendable es tener una lista de amigos de personas que ya conozcamos, colocar nuestras fotos e información en privado para obtener un mejor uso de este, es aconsejable cambiar la contraseña de nuestros sitios constantemente para evitar un hacker.

Adicción al internet

La ciberadicción, también conocido como trastorno de adicción a internet (internet addiction disorder, IAD) es un término que se refiere a una supuesta patología que supone un uso abusivo de Internet, a través de diversos dispositivos (ordenadores, teléfonos, tabletas, etc.), que interfiere con la vida diaria. Sin embargo, a pesar de los intentos de los defensores de sus existencia, la comunidad médica y las fuentes oficiales han rechazado en repetidas ocasiones que dicha patología exista. Oficialmente sólo se puede hablar de un uso excesivo o problemático de Internet que, si afectara a la vida diaria, sería por otras causas y el uso excesivo sería una consecuencia y no una causa de patología. Identidad digital

Huella digital

La huella digital es un mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos, que consiste en introducir una serie de bits imperceptibles sobre un producto de soporte electrónico (CD-ROM, DVD,...) de forma que se puedan detectar las copias ilegales.


Comentarios