0% encontró este documento útil (0 votos)
37 vistas2 páginas

Riesgos y Amenazas en Internet

El documento describe varias amenazas y riesgos asociados con el uso de Internet, incluyendo ciberacoso, robo de datos, phishing, malware y adicción a Internet.

Cargado por

miku
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
37 vistas2 páginas

Riesgos y Amenazas en Internet

El documento describe varias amenazas y riesgos asociados con el uso de Internet, incluyendo ciberacoso, robo de datos, phishing, malware y adicción a Internet.

Cargado por

miku
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Riesgos Amenazas

Exposición a contenido inapropiado e información Robo de datos de establecimientos minoristas


falsa El robo de datos de establecimientos minoristas
Esto llega a tener un impacto negativo en la salud plantea un grave peligro porque puede afectar a
mental y emocional. prácticamente cualquier persona.
Además, es difícil para los jóvenes manejar la carga
de información que están recibiendo y distinguir su
veracidad, propósito o confiabilidad.
Ciberbullying Ataques de phishing e ingeniería social
Desafortunadamente, al ser un medio virtual donde Cuando los cibercriminales engañan a las personas
se crean perfiles falsos y se divulgan datos de todo para que divulguen información confidencial, como
tipo, se abusa de estas condiciones para acosar y contraseñas y números de seguridad social, esta
emplear el ciberbullying. práctica se denomina phishing.

Adicción a Internet Uno de los delitos en línea que más ha aumentado


El uso excesivo de la red aumenta la probabilidad de es el robo de identidad. Muchos de los temas antes
generar adicción, de tal manera que afecta tratados en este artículo pueden derivar en
negativamente la conducta de los adolescentes a incidentes de robo de identidad, correos electrónicos
través de problemas de sueño, fatiga ocular, dolores de phishing y filtraciones de datos.
de cabeza, procrastinación, irritabilidad y contribuye
al aumento de la dependencia, ansiedad y depresión.
Grooming Spam:
Al no ser mayores de edad, son proclives a ser Son correos electrónicos no solicitados, actualmente
víctimas de grooming, término que refiere a la se envían de manera masiva con fines publicitarios o
situación en que un adulto se hace pasar por menor comerciales.
para ganarse su confianza y obtener información
personal.
Exposición a la privacidad Spear Phishing:
Muchas veces las personas no son conscientes de Esta práctica es una campaña dirigida a los
las consecuencias de compartir información delicada empleados de una empresa en específico, donde los
en línea, lo que expone su privacidad y seguridad. cibercriminales realizan una investigación con
anterioridad y tiene conocimiento de los intereses de
sus víctimas.
El sexting consiste en enviar textos o imágenes Malware
insinuantes, eróticos o pornográficos por Internet o Se trata de un software malicioso que se activa
por los teléfonos móviles. Es una práctica bastante cuando el usuario hace clic en enlaces o archivos de
extendida entre los adolescentes que por iniciativa dudosa procedencia. El malware puede ser un virus,
propia suelen enviar mensajes sexting a sus un gusano informático o un troyano que tiene como
novios/as como prueba de afecto, a alguien con propósito dañar el equipo desde el que se accede.
quieren ligar, como broma, etc.
El phishing es un tipo de estafa que intenta obtener Inyección SQL
de la víctima sus datos, contraseñas, cuentas Es la inserción de un código malicioso en un servidor
bancarias, números de tarjetas de crédito o del que haga uso de SQL. Una vez en él, este código
documento nacional de identidad, etc. mediante obligará al servidor a liberar información del usuario.
engaño para utilizarlos en el robo de fondos de sus Es muy sencillo ser víctima de amenazas
cuentas. cibernéticas de este tipo, pues solo hace falta
introducir el código en una web vulnerable.
La suplantación de la identidad se produce cuando Denegación de servicio
una persona se apropia indebidamente de otra Este ataque, también reconocido por sus siglas en
identidad digital y la usa para conseguir información inglés DoS, procura inaccesibilidad en los servicios o
personal, para publicar y desprestigiar, extorsionar o recursos de la computadora o red de un usuario. En
chantajear… También se produce cuando una este ataque se produce un sobrecargo en los
persona crea una cuenta o perfil con los datos de otra recursos informáticos o pérdida de conectividad con
y se hace pasar por ella actuando en su nombre. la red.
Compras online sin permiso: En Internet se puede Man in the middle
comprar a golpe de click, por eso es tan peligroso Este tipo de amenaza de ciberseguridad involucra a
dejar a tus hijos manejar los dispositivos con tus un pirata informático en medio de una transacción
cuentas abiertas. Para evitar compras sin permiso informática entre la web o aplicación y el usuario.
debes seguir ciertas pautas y aprender a realizar Tiene como propósito robar información del último a
estas acciones de manera segura. través de la instalación de un software malicioso.
Contactos peligrosos en redes sociales: Siguiendo en Rootkit
la línea del grooming, encontramos los contactos Es un conjunto de softwares que se mantienen
peligrosos en redes sociales. En estas plataformas ocultos y permite el control a distancia de una red de
los perfiles pueden ser falsos. De hecho, se estima computadoras, además de acceso a la consola de
que cerca del 3% del total de los perfiles de administración. Una vez que sea activado por el
Facebook, el 15% de los perfiles de Twitter y el 8% hacker, éste podrá realizar acciones maliciosas como
de los perfiles de Instagram no son reales. robar contraseñas y desactivar el antivirus.

También podría gustarte