SlideShare a Scribd company logo
1 of 4
Download to read offline
a) ¿Qué es el Spam?
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no
deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario,
generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La
palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando
los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas
enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue
siendo muy común.1 2 Este término comenzó a usarse en la informática décadas más tarde al
popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python,
en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los
platos.
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la
basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo
basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web,
wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes
de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes,
Windows live, etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino,
sorteos, premios como viajes, drogas, software y pornografía), se activa mediante el ingreso a
páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes
acceder a ningún tipo de páginas de publicidad.
b) ¿Qué es el Scam?
Scam es un término anglosajón que se emplea familiarmente para referirse a las estafas por
medios electrónicos. Se usa para definir los intentos de estafa a través de un correo electrónico
fraudulento (o páginas web fraudulentas).
En la mayoria de los casos , se pretende estafar económicamente por medio del engaño
presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío
de dinero. Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida
monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo
electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto
o servicio que en realidad es falso, por tanto una estafa.
Otra forma de Scam común es en Redes sociales en internet y páginas de encuentro,
normalmente, personajes con identidades falsas, como marines que vuelven a casa o personas
con algún familiar enfermo, solicitan dinero a sus víctimas después de haberse ganado su
confianza.
c) ¿Qué es el Ciberacoso?
El ciberacoso (derivado del término en inglés cyberbullying) también denominado acoso virtual
o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o
grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa
entre otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y
repetitivo infligido a través de los medios electrónicos. Según R. B. Standler,1 2 el acoso
pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección
de comunicaciones.
El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey.3 Otros
términos para ciberacoso son acoso electrónico, e-acoso, acoso sms, acoso móvil, acoso en línea,
acoso digital, acoso por internet o acoso en internet. En el cyberbullying se utilizan palabras
vulgares.
d) ¿Qué es el Grooming?
El grooming (en español «acicalando») es una serie de conductas y acciones deliberadamente
emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando
una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del infante y
poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al
mundo de la prostitución infantil o la producción de material pornográfico.
En inglés, para diferenciarlo del significado original relativo al acicalado de animales se suelen
utilizar los términos child grooming o internet grooming.
e) ¿Qué es el Sexting?
Sexting (contracción de sex y texting) es un anglicismo que se refiere al envío de mensajes
sexuales (eróticos o pornográficos), por medio de teléfonos móviles. Inicialmente hacía
referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir
también al envío de material pornográfico (fotos y videos) a través de teléfonos celulares y
computadoras. También se le denomina ¨sexteo¨ en español a esta conducta.
La primera referencia al sexting data de 2005 del periódico Sunday Telegraph,3 y desde entonces
se ha constatado su existencia en diversos lugares del mundo, con mayor incidencia inicial en los
países anglosajones:4 Australia,5 Nueva Zelanda,4 los Estados Unidos de América,6 y Reino
Unido.
Una encuesta realizada en 2008 dentro de la campaña estadounidense para la prevención del
embarazo entre adolescentes y CosmoGirl.com7 reveló la rápida extensión de este y otros
comportamientos similares en Internet entre los adolescentes. El 22 por ciento de las chicas
encuestadas (y el 11 por ciento de las que tenían entre 13 y 16 años) afirmaron haber enviado o
publicado electrónicamente fotos suyas desnudas o semidesnudas. El 33 por ciento de los
varones y el 25 por ciento de las chicas dijeron que habían recibido este tipo de imágenes
privadas. De acuerdo con esta encuesta, los mensajes sexuales eran más comunes que las
imágenes, y que un 39 por ciento de los chicos los habían enviado (o publicado en Internet) y el
50 por ciento los habían recibido. Aunque la validez estadística de esta encuesta ha sido puesta
en entredicho8 por haber partido de una muestra autoseleccionada, otras encuestas recientes
arrojan cifras similares.
La Alianza por la Seguridad en Internet (ASI) estima que, en México, el 8 por ciento de los
jóvenes de escuela secundaria enviaron imágenes propias, desnudos o semidesnudos, a
conocidos o a extraños a través de un celular o de una computadora.9 La empresa mexicana
Mattica coloca a México en primer lugar de envíos de sexting en América Latina.10 En enero del
2009, una encuesta entre 1.200 adolescentes mostraba que uno de cada cinco había enviado fotos
suyas con desnudos explícitos.11 En otra encuesta realizada en abril de 2009 con 655 chicos
estadounidenses, se encontró que el 19 por ciento de los adolescentes habían enviado, recibido o
reenviado fotos con desnudos o semidesnudos sexualmente sugerentes, por medio de mensajes
de celular o mediante correo electrónico. El 60 por ciento de ellos los habían enviado a su novio
o a su novia, pero el 11 por ciento afirmaron haberlos enviado a personas que ni siquiera
conocían. El 80 por ciento de quienes practican sexting, según esta encuesta, son menores de 18
años.
El propio Departamento de Justicia del gobierno de los Estados Unidos ha alertado sobre el auge
de este fenómeno que, según reconocen, está dando lugar a nuevas formas de delito.14 Las
razones más comunes por las que se utiliza el sexting son: romance, búsqueda de pareja,
coqueteo, popularidad, presión por amistades, venganza, intimidación y chantaje según datos del
ConnectSafely.
f) ¿Qué es el Robo de información?
El robo de identidad ó usurpación de identidad es la apropiación de la identidad de una persona:
hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado,
en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre
de esa persona.
Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una persona, es
decir, difamarlo o manchar su nombre con diversos fines que el criminal busque.
El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales,
obtiene su información personal y la utiliza ilegalmente.
El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho
tiempo, cuando un ladrón robaba la billetera o porta documentos, el dinero era lo único que
pretendía. Con el tiempo, los datos de los documentos de identidad como, por ejemplo, la tarjeta
de crédito, la tarjeta de débito, los cheques y cualquier otro documento que contenga los datos
personales se han vuelto muy importantes.
En el transcurso de cualquier día, esta información se divulga al hacer transacciones en persona,
por teléfono y online para efectuar la compra de productos y servicios. Si esta información
confidencial cae en manos de un delincuente, podría utilizarse para robar la identidad financiera
y realizar muchas de las actividades en nombre del titular.
Nadie está a salvo de este delito ni puede tenerse la certeza de que nunca ocurrirá. Lo importante
es conocer los métodos existentes para reducir las probabilidades de que ocurra y las medidas a
tomar en caso de que ocurra.
Lamentablemente, la mayoría de las personas no se enteran que han sido víctimas de robo de
identidad hasta que solicitan un crédito y se los niegan, quieren contratar el servicio de telefonía
celular y no pueden y en la mayoría de los casos, cuando aparecen cobros sospechosos en los
resúmenes de las tarjetas de crédito.
Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la
modalidad delictiva que más ha crecido en los últimos años. En el año 2014 se denunciaron 117
delitos de suplantación de identidad en España.

More Related Content

What's hot

Caso real sobre ciberbullying
Caso real sobre ciberbullyingCaso real sobre ciberbullying
Caso real sobre ciberbullyingAdonyss Gomez
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1sebastian campo
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...Jairo Gaitan
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo groomingNICOBARAJAS
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...Jairo Gaitan
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internetSanti0901
 

What's hot (14)

Caso real sobre ciberbullying
Caso real sobre ciberbullyingCaso real sobre ciberbullying
Caso real sobre ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
 
Dhtics
DhticsDhtics
Dhtics
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
 
Delitos en la red
Delitos en la red Delitos en la red
Delitos en la red
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 

Similar to Tipos de amenazas digitales

Similar to Tipos de amenazas digitales (20)

Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
sexting
sextingsexting
sexting
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Hostigamiento y acoso_en_las_redes_sociales(2)
Hostigamiento y acoso_en_las_redes_sociales(2)Hostigamiento y acoso_en_las_redes_sociales(2)
Hostigamiento y acoso_en_las_redes_sociales(2)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
CYBERBULLYNG
CYBERBULLYNGCYBERBULLYNG
CYBERBULLYNG
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
 
EN TIC CONFIO
EN TIC CONFIOEN TIC CONFIO
EN TIC CONFIO
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civil
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Marly
MarlyMarly
Marly
 
Marly
MarlyMarly
Marly
 

Recently uploaded

sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 

Recently uploaded (20)

sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 

Tipos de amenazas digitales

  • 1. a) ¿Qué es el Spam? Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 2 Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos. Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live, etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios como viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad. b) ¿Qué es el Scam? Scam es un término anglosajón que se emplea familiarmente para referirse a las estafas por medios electrónicos. Se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). En la mayoria de los casos , se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  • 2. Otra forma de Scam común es en Redes sociales en internet y páginas de encuentro, normalmente, personajes con identidades falsas, como marines que vuelven a casa o personas con algún familiar enfermo, solicitan dinero a sus víctimas después de haberse ganado su confianza. c) ¿Qué es el Ciberacoso? El ciberacoso (derivado del término en inglés cyberbullying) también denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos. Según R. B. Standler,1 2 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey.3 Otros términos para ciberacoso son acoso electrónico, e-acoso, acoso sms, acoso móvil, acoso en línea, acoso digital, acoso por internet o acoso en internet. En el cyberbullying se utilizan palabras vulgares. d) ¿Qué es el Grooming? El grooming (en español «acicalando») es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del infante y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico. En inglés, para diferenciarlo del significado original relativo al acicalado de animales se suelen utilizar los términos child grooming o internet grooming. e) ¿Qué es el Sexting? Sexting (contracción de sex y texting) es un anglicismo que se refiere al envío de mensajes sexuales (eróticos o pornográficos), por medio de teléfonos móviles. Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico (fotos y videos) a través de teléfonos celulares y computadoras. También se le denomina ¨sexteo¨ en español a esta conducta. La primera referencia al sexting data de 2005 del periódico Sunday Telegraph,3 y desde entonces se ha constatado su existencia en diversos lugares del mundo, con mayor incidencia inicial en los países anglosajones:4 Australia,5 Nueva Zelanda,4 los Estados Unidos de América,6 y Reino Unido.
  • 3. Una encuesta realizada en 2008 dentro de la campaña estadounidense para la prevención del embarazo entre adolescentes y CosmoGirl.com7 reveló la rápida extensión de este y otros comportamientos similares en Internet entre los adolescentes. El 22 por ciento de las chicas encuestadas (y el 11 por ciento de las que tenían entre 13 y 16 años) afirmaron haber enviado o publicado electrónicamente fotos suyas desnudas o semidesnudas. El 33 por ciento de los varones y el 25 por ciento de las chicas dijeron que habían recibido este tipo de imágenes privadas. De acuerdo con esta encuesta, los mensajes sexuales eran más comunes que las imágenes, y que un 39 por ciento de los chicos los habían enviado (o publicado en Internet) y el 50 por ciento los habían recibido. Aunque la validez estadística de esta encuesta ha sido puesta en entredicho8 por haber partido de una muestra autoseleccionada, otras encuestas recientes arrojan cifras similares. La Alianza por la Seguridad en Internet (ASI) estima que, en México, el 8 por ciento de los jóvenes de escuela secundaria enviaron imágenes propias, desnudos o semidesnudos, a conocidos o a extraños a través de un celular o de una computadora.9 La empresa mexicana Mattica coloca a México en primer lugar de envíos de sexting en América Latina.10 En enero del 2009, una encuesta entre 1.200 adolescentes mostraba que uno de cada cinco había enviado fotos suyas con desnudos explícitos.11 En otra encuesta realizada en abril de 2009 con 655 chicos estadounidenses, se encontró que el 19 por ciento de los adolescentes habían enviado, recibido o reenviado fotos con desnudos o semidesnudos sexualmente sugerentes, por medio de mensajes de celular o mediante correo electrónico. El 60 por ciento de ellos los habían enviado a su novio o a su novia, pero el 11 por ciento afirmaron haberlos enviado a personas que ni siquiera conocían. El 80 por ciento de quienes practican sexting, según esta encuesta, son menores de 18 años. El propio Departamento de Justicia del gobierno de los Estados Unidos ha alertado sobre el auge de este fenómeno que, según reconocen, está dando lugar a nuevas formas de delito.14 Las razones más comunes por las que se utiliza el sexting son: romance, búsqueda de pareja, coqueteo, popularidad, presión por amistades, venganza, intimidación y chantaje según datos del ConnectSafely. f) ¿Qué es el Robo de información? El robo de identidad ó usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona. Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal busque. El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.
  • 4. El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón robaba la billetera o porta documentos, el dinero era lo único que pretendía. Con el tiempo, los datos de los documentos de identidad como, por ejemplo, la tarjeta de crédito, la tarjeta de débito, los cheques y cualquier otro documento que contenga los datos personales se han vuelto muy importantes. En el transcurso de cualquier día, esta información se divulga al hacer transacciones en persona, por teléfono y online para efectuar la compra de productos y servicios. Si esta información confidencial cae en manos de un delincuente, podría utilizarse para robar la identidad financiera y realizar muchas de las actividades en nombre del titular. Nadie está a salvo de este delito ni puede tenerse la certeza de que nunca ocurrirá. Lo importante es conocer los métodos existentes para reducir las probabilidades de que ocurra y las medidas a tomar en caso de que ocurra. Lamentablemente, la mayoría de las personas no se enteran que han sido víctimas de robo de identidad hasta que solicitan un crédito y se los niegan, quieren contratar el servicio de telefonía celular y no pueden y en la mayoría de los casos, cuando aparecen cobros sospechosos en los resúmenes de las tarjetas de crédito. Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la modalidad delictiva que más ha crecido en los últimos años. En el año 2014 se denunciaron 117 delitos de suplantación de identidad en España.