Es fácil acceder a Internet en esta era digital y este ofrece muchas formas de explorar el mundo virtual donde, a diferencia del mundo real, todo es fácilmente accesible. Abre un mundo nuevo y viene acompañado de muchas ventajas pero también de muchos riesgos.
Contenido inapropiado
Hay toneladas de contenidos en Internet y no todos estos contenidos son socialmente aceptables ni están clasificados por edad o área. Algunos contenidos pueden ser ilegales, inapropiados, ofensivos o inadecuados para algunos grupos de edad. Cualquiera puede encontrar contenido inapropiado, perturbador o explícito, incluso niños pequeños sin supervisión.
Muchos sitios web perturbadores no son “ilegales”, lo que significa que nadie supervisa ni gestiona su contenido. Algunos de estos contenidos son pornografía, violencia, productos peligrosos (como armas), racismo u odio, sitios pro-ana (promueven la anorexia) u otros sitios con contenido extremista.
Robo de datos
La información financiera o personal se roba mediante el uso de ordenadores, servidores y otros dispositivos electrónicos con el fin de obtener algún beneficio o dañar a la víctima. Los ladrones cibernéticos pueden atacar bancos, corporaciones e individuos. Es un acto ilegal de obtener datos confidenciales, que incluyen también números de tarjetas de crédito sin cifrar, detalles de cuentas bancarias de personas, contraseñas, información almacenada en empresas, secretos comerciales, propiedad intelectual, código fuente, información de clientes o registros de empleados.
El ciberdelincuente puede acceder a los ordenadores de estos usuarios a través del software espía, que es un software que permite a un usuario obtener información sobre las actividades informáticas de otra persona.
Robo de identidad
El robo de identidad es la acción de robar información de identificación personal para cometer actos ilegales.
En la primera fase, el delincuente adquiere una identidad informática extranjera. Esto se hace con mayor frecuencia robando datos electrónicos (contraseñas, datos de acceso, etc.), generalmente mediante copia no autorizada (skimming), phishing engañoso o piratería.
En la segunda fase, el agresor hace un mal uso de la identidad en beneficio propio para dañar a la víctima. Por ejemplo actuando bajo su nombre en redes sociales como Facebook. Es el acto de robar información de identificación personal para cometer actos ilegales, tales como: abrir una línea de crédito, alquilar una casa, comprar bienes o servicios, fraude o extorsión relacionada con subastas y salarios.
Atención no deseada
Este tipo de atención podría provenir de alguien que simplemente está obsesionado con la víctima (ciberacecho/ciberintimidación) o alguien cuya intención es dañar a la víctima (acoso cibernético/ciberacoso).
Por un lado, el ciberacecho es una atención obsesiva no deseada a una persona específica a través de Internet. Se comete a través de la tecnología en línea, como el correo electrónico, las redes sociales, la mensajería instantánea, los datos personales disponibles en línea; los acosadores cibernéticos pueden usar todo lo que hay en Internet para establecer un contacto inapropiado con sus víctimas. Algunas formas son seguir a la persona en línea, buscar información personal de manera obsesiva, observar en secreto (en línea), llamar y enviar mensajes de texto persistentes para manipular, y otros medios diferentes para acercarse a la víctima inesperadamente.
Por otro lado, el ciberacoso es un delito que ocurre cuando las personas utilizan las redes sociales o Internet para intimidar, acosar, amenazar o menospreciar a otros.
Estafas y engaños
Un tipo de estafa o engaño sería el phishing. Es la práctica de enviar comunicaciones fraudulentas que parecen provenir de una fuente de confianza, generalmente a través del correo electrónico.
Estas comunicaciones pueden incluir malware (spyware, ransomware, virus y gusanos), lo que generalmente ocurre debido a clics peligrosos o archivos adjuntos de correo electrónico que luego instalan software peligroso.
Información no deseada
Usando Internet podemos terminar encontrando información que no estábamos buscando o información o perfiles falsos. Puedes encontrar información engañosa en lugar de lo que estabas buscando o sin solicitarla.
El medio de comunicación en línea más popular es el correo electrónico. Es muy común usarlo en nuestra rutina diaria y por eso este es uno de los medios favoritos para el spam. Los correos electrónicos falsos son una amenaza común, pero también puedes recibir este tipo de información engañosa a través de mensajes de redes sociales o diferentes sitios web.
Además, las noticias falsas se pueden encontrar en todas partes, no solo cuando se usa el correo electrónico. En las redes sociales es muy común encontrar no solo noticias falsas sino también identidades falsas.
Fácil propagación y larga duración
La información como fotos, noticias, etc., se puede cargar en cualquier momento, en cualquier lugar y por cualquier persona. Una vez que la información está en línea, permanece allí para siempre, por lo que debes tener mucho cuidado con la información que compartes en línea.
También es muy fácil difundirlo por todo el mundo y en poco tiempo.
Destrucción o modificación de datos
Los datos importantes pueden destruirse o modificarse en el ordenador del usuario con el fin de hacer daño.
Una forma podría ser a través de virus, que son programas de ordenador diseñados para infectar otros programas, destruyendo datos esenciales del sistema y haciendo que las redes no funcionen.
Deshabilitar el dispositivo
El dispositivo del sistema operativo del ordenador puede ser atacado por un troyano. Es un programa de computadora que obtiene acceso a un ordenador o sistema.
Los troyanos se camuflan en forma de software normal para dañar los procesos del sistema, los datos del disco duro, etc. Se introducen principalmente a través de archivos adjuntos de correo electrónico.
Terrorismo cibernético
El ciberterrorismo es siempre más severo que otros comportamientos que se llevan a cabo en o a través del ciberespacio.
Este tipo de delito es un ciberataque que tiene como objetivo generar miedo o intimidar a la sociedad con un objetivo ideológico. Para este propósito, el terrorista usa ordenadores o redes de comunicación para causar suficiente destrucción o interrupción.
Es fácil acceder a Internet en esta era digital y este ofrece muchas formas de explorar el mundo virtual donde, a diferencia del mundo real, todo es fácilmente accesible. Abre un mundo nuevo y viene acompañado de muchas ventajas pero también de muchos riesgos.
Hay toneladas de contenidos en Internet y no todos estos contenidos son socialmente aceptables ni están clasificados por edad o área. Algunos contenidos pueden ser ilegales, inapropiados, ofensivos o inadecuados para algunos grupos de edad. Cualquiera puede encontrar contenido inapropiado, perturbador o explícito, incluso niños pequeños sin supervisión.
Muchos sitios web perturbadores no son “ilegales”, lo que significa que nadie supervisa ni gestiona su contenido. Algunos de estos contenidos son pornografía, violencia, productos peligrosos (como armas), racismo u odio, sitios pro-ana (promueven la anorexia) u otros sitios con contenido extremista.
La información financiera o personal se roba mediante el uso de ordenadores, servidores y otros dispositivos electrónicos con el fin de obtener algún beneficio o dañar a la víctima. Los ladrones cibernéticos pueden atacar bancos, corporaciones e individuos. Es un acto ilegal de obtener datos confidenciales, que incluyen también números de tarjetas de crédito sin cifrar, detalles de cuentas bancarias de personas, contraseñas, información almacenada en empresas, secretos comerciales, propiedad intelectual, código fuente, información de clientes o registros de empleados.
El ciberdelincuente puede acceder a los ordenadores de estos usuarios a través del software espía, que es un software que permite a un usuario obtener información sobre las actividades informáticas de otra persona.
El robo de identidad es la acción de robar información de identificación personal para cometer actos ilegales.
En la primera fase, el delincuente adquiere una identidad informática extranjera. Esto se hace con mayor frecuencia robando datos electrónicos (contraseñas, datos de acceso, etc.), generalmente mediante copia no autorizada (skimming), phishing engañoso o piratería.
En la segunda fase, el agresor hace un mal uso de la identidad en beneficio propio para dañar a la víctima. Por ejemplo actuando bajo su nombre en redes sociales como Facebook. Es el acto de robar información de identificación personal para cometer actos ilegales, tales como: abrir una línea de crédito, alquilar una casa, comprar bienes o servicios, fraude o extorsión relacionada con subastas y salarios.
Este tipo de atención podría provenir de alguien que simplemente está obsesionado con la víctima (ciberacecho/ciberintimidación) o alguien cuya intención es dañar a la víctima (acoso cibernético/ciberacoso).
Por un lado, el ciberacecho es una atención obsesiva no deseada a una persona específica a través de Internet. Se comete a través de la tecnología en línea, como el correo electrónico, las redes sociales, la mensajería instantánea, los datos personales disponibles en línea; los acosadores cibernéticos pueden usar todo lo que hay en Internet para establecer un contacto inapropiado con sus víctimas. Algunas formas son seguir a la persona en línea, buscar información personal de manera obsesiva, observar en secreto (en línea), llamar y enviar mensajes de texto persistentes para manipular, y otros medios diferentes para acercarse a la víctima inesperadamente.
Por otro lado, el ciberacoso es un delito que ocurre cuando las personas utilizan las redes sociales o Internet para intimidar, acosar, amenazar o menospreciar a otros.
Un tipo de estafa o engaño sería el phishing. Es la práctica de enviar comunicaciones fraudulentas que parecen provenir de una fuente de confianza, generalmente a través del correo electrónico.
Estas comunicaciones pueden incluir malware (spyware, ransomware, virus y gusanos), lo que generalmente ocurre debido a clics peligrosos o archivos adjuntos de correo electrónico que luego instalan software peligroso.
Usando Internet podemos terminar encontrando información que no estábamos buscando o información o perfiles falsos. Puedes encontrar información engañosa en lugar de lo que estabas buscando o sin solicitarla.
El medio de comunicación en línea más popular es el correo electrónico. Es muy común usarlo en nuestra rutina diaria y por eso este es uno de los medios favoritos para el spam. Los correos electrónicos falsos son una amenaza común, pero también puedes recibir este tipo de información engañosa a través de mensajes de redes sociales o diferentes sitios web.
Además, las noticias falsas se pueden encontrar en todas partes, no solo cuando se usa el correo electrónico. En las redes sociales es muy común encontrar no solo noticias falsas sino también identidades falsas.
La información como fotos, noticias, etc., se puede cargar en cualquier momento, en cualquier lugar y por cualquier persona. Una vez que la información está en línea, permanece allí para siempre, por lo que debes tener mucho cuidado con la información que compartes en línea.
También es muy fácil difundirlo por todo el mundo y en poco tiempo.
Los datos importantes pueden destruirse o modificarse en el ordenador del usuario con el fin de hacer daño.
Una forma podría ser a través de virus, que son programas de ordenador diseñados para infectar otros programas, destruyendo datos esenciales del sistema y haciendo que las redes no funcionen.
El dispositivo del sistema operativo del ordenador puede ser atacado por un troyano. Es un programa de computadora que obtiene acceso a un ordenador o sistema.
Los troyanos se camuflan en forma de software normal para dañar los procesos del sistema, los datos del disco duro, etc. Se introducen principalmente a través de archivos adjuntos de correo electrónico.
El ciberterrorismo es siempre más severo que otros comportamientos que se llevan a cabo en o a través del ciberespacio.
Este tipo de delito es un ciberataque que tiene como objetivo generar miedo o intimidar a la sociedad con un objetivo ideológico. Para este propósito, el terrorista usa ordenadores o redes de comunicación para causar suficiente destrucción o interrupción.