El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Troyano
Nota:
se denomina caballo de Troya, otroyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Intrusos
Nota:
Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect.
SPAM
Nota:
Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
Piratería
Nota:
Pirata informático es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.
Otros
Nota:
La adiccion al internet
Contenidos inapropiados
La informacion falsa
Gusano
Nota:
son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.
Virus
Nota:
Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.
Económicos:
Phishing y pharming
Nota:
La palabra pharming deriva del término farm (granja en inglés) y está relacionada con el término phishing, utilizado para nombrar la técnica de ingeniería social que, mediante suplantación de correos electrónicos o páginas web, intenta obtener información confidencial de los usuarios
Fraude
Nota:
El fraude es una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y viveza del ser humano. Este tipo de actividad puede traer consecuencias muy graves tanto como para las personas que la realizan como para las que son victimas.
Robo de información
Nota:
La masificación de la tecnología móvil ha generado una nueva generación de empleados que se conectan y trabajan desde un smartphone o una tableta desde cualquier lugar. Pero con el avance tecnológico, estas nuevas modalidades se vuelven cada día más atractivas para los cibercriminales, que a través de estos dispositivos tienen más posibilidades de robar datos confidenciales.
Sociales
Contenidos inapropiados
Nota:
son los que se publican en internet o en las redes sociales como contenidos eroticos,poniendo contenido donde insulten,contenidos ofensivos hacia una persona.
Ingeniería social
Nota:
Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.
Hostigamiento en línea o Cyberbulling
Cyberstalking
Nota:
Se define como hostigamiento vía medios digitales (blogs,redes sociales,foros,telefonía móvil y vídeo juegos online) El cyberbullying se puede observar mediante comentarios denigrantes, difamatorios ,insultos, amenazas,llegando a la agresividad psicológica.
Información falsa.
Nota:
que es la que una persona con tal de perjudicar a otras pone cosas que no son como por ejemplo buscar sobre distintas cosas,esto es muy perjudicial ya que puede confundir mas a una persona,en el caso de los niños o adolecentes al buscar tareas puede ser que la informacion que busco no sea verdad haciendo que saquen una baja calificacion.
Adicción al internet
Nota:
iberadiccion que es el uso exesivo hacia el intenet o de las redes sociales que interfieren con la vida de una persona,esto se considera un transtorno ya que la persona siempre buscara la forma de acceder al internet aunque le cueste a esa persona encontrar como entrar.Esta adiccion es muy dañosa ya que afecta mucho a una persona psicologicamente.Este transtorno evita las actividades fisicas de una persona y el comunicarse cn las personas de frente.
Privacidad o cuidado de la identidad
digital
Nota:
No está definida a priori y se va conformando con nuestra participación, directa o inferida, en las diferentes comunidades y servicios de Internet. Las omisiones, al igual que las acciones, constituyen también parte de nuestra identidad por lo que dejamos de hacer. Los datos, por supuesto, nos identifican. También las imágenes, su contexto y el lugar donde estén accesibles proporcionan nuestro perfil online.