INFRACCIONES EN EL INTERNET:
HACKING:
Se dividen en tres tipos son los siguientes:
Black Hats:
Un Black Hat, es una clase de hacker dedicada a la obtención y explotación de vulnerabilidades en sistemas de información, bases de datos, redes informáticas, sistemas operativos, determinados productos de software, etc. Por lo tanto son también conocidos como atacantes de sistemas y expertos en romper la seguridad de sistemas para diversos fines (normalmente en busca de sus propios beneficios).
White Hats:
Un white hat es una clase de hacker dedicado a la corrección de vulnerabilidades de software, definición de metodologías, medidas de seguridad y defensa de sistemas por medio de distintas herramientas, son aquellas personas que se dedican a la seguridad en aplicaciones, sistemas operativos y protección de datos sensibles, garantizando de esta forma la confidencialidad de la información de los usuarios.
Gray Hats:
Un Gray Hat es una clase de hacker que se dedica tanto a la obtención y explotación de vulnerabilidades como a la defensa y protección de sistemas, por lo tanto puede decirse que un Gray Hat, frecuentemente esta catalogado como un hacker con habilidades excepcionales y que sus actividades se encuentran en algún punto entre las desempeñadas por los white hat hackers y los black hat hackers
El Grooming es un término para describir la forma en que algunas personas se acercan a niños y jóvenes para ganar su confianza, crear lazos emocionales y poder abusar de ellos sexualmente. Grooming en el mundo real puede tener lugar en todo tipo de lugares —en el barrio local, en la casa, en la escuela o en la iglesia. En el peor de los casos, estas personas también pueden desear introducir al menor en ambientes de prostitución y explotación sexual.
El ciberbullying es el uso de los medios telepáticos (Internet, telefonía móvil y vídeo juegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
CIBERACOSO:
HACKING:
Se dividen en tres tipos son los siguientes:
Black Hats:
Un Black Hat, es una clase de hacker dedicada a la obtención y explotación de vulnerabilidades en sistemas de información, bases de datos, redes informáticas, sistemas operativos, determinados productos de software, etc. Por lo tanto son también conocidos como atacantes de sistemas y expertos en romper la seguridad de sistemas para diversos fines (normalmente en busca de sus propios beneficios).
White Hats:
Un white hat es una clase de hacker dedicado a la corrección de vulnerabilidades de software, definición de metodologías, medidas de seguridad y defensa de sistemas por medio de distintas herramientas, son aquellas personas que se dedican a la seguridad en aplicaciones, sistemas operativos y protección de datos sensibles, garantizando de esta forma la confidencialidad de la información de los usuarios.
Gray Hats:
Un Gray Hat es una clase de hacker que se dedica tanto a la obtención y explotación de vulnerabilidades como a la defensa y protección de sistemas, por lo tanto puede decirse que un Gray Hat, frecuentemente esta catalogado como un hacker con habilidades excepcionales y que sus actividades se encuentran en algún punto entre las desempeñadas por los white hat hackers y los black hat hackers
GROOMING:
El Grooming es un término para describir la forma en que algunas personas se acercan a niños y jóvenes para ganar su confianza, crear lazos emocionales y poder abusar de ellos sexualmente. Grooming en el mundo real puede tener lugar en todo tipo de lugares —en el barrio local, en la casa, en la escuela o en la iglesia. En el peor de los casos, estas personas también pueden desear introducir al menor en ambientes de prostitución y explotación sexual.
SEXTING:
se refiere al envió de mensajes sexuales por medio de teléfonos móviles Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de contenido porno gráfico.
CIBERBULING:
El ciberbullying es el uso de los medios telepáticos (Internet, telefonía móvil y vídeo juegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
también denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios
CIBERTERRORISMO:
PROPIEDAD INTELECTUAL:
La legislación protege la P.I., por ejemplo, mediante las patentes el derecho de autor y las marcas, que permiten obtener reconocimiento o ganancias por las invenciones o creaciones. Al equilibrar el interés de los innovadores y el interés público, el sistema de P.I. procura fomentar un entorno propicio para que prosperen la creatividad y la innovación
HUELLA DIGITAL:
Este retrato ayuda a las empresas a orientar los contenidos hacia mercados y consumidores específicos, ayuda a los empleadores a analizar nuestros antecedentes y ayuda a los anunciantes a seguir nuestros movimientos a través de múltiples sitios web. Sin importar lo que hagamos en línea, es posible que estemos dejando atrás nuestras huellas digitales.
CIBERTERRORISMO:
de tecnologías de información, comunicación,informática y electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violación a la libre voluntad de las personas. Los fines pueden ser económicos, político o religiosos principalmente.
PROPIEDAD INTELECTUAL:
La legislación protege la P.I., por ejemplo, mediante las patentes el derecho de autor y las marcas, que permiten obtener reconocimiento o ganancias por las invenciones o creaciones. Al equilibrar el interés de los innovadores y el interés público, el sistema de P.I. procura fomentar un entorno propicio para que prosperen la creatividad y la innovación
HUELLA DIGITAL:
Este retrato ayuda a las empresas a orientar los contenidos hacia mercados y consumidores específicos, ayuda a los empleadores a analizar nuestros antecedentes y ayuda a los anunciantes a seguir nuestros movimientos a través de múltiples sitios web. Sin importar lo que hagamos en línea, es posible que estemos dejando atrás nuestras huellas digitales.
DOXING:
Es la práctica en Internet de investigación y publicación de información privada o identificante sobre un individuo o una organización. Los métodos empleados para adquirir esta información incluyen búsquedas en bases de datos de acceso público y redes sociales, hacking y métodos de ingeniería social.
PHUBBING:
es el acto de ignorar a una persona y al propio entorno por concentrarse en la tecnología móvil, ya sea un teléfono inteligente, tableta, PC portátil, u otro objeto inteligente. Este término apareció en el año 2007, al mismo tiempo que se popularizaron los teléfonos inteligentes.
UPSKIRTING:
es la práctica de hacer fotografías no autorizadas debajo de la falda de una mujer, capturando una imagen de su zona de la entrepierna, ropa interior y a veces genitales. El término upskirt también puede referirse a un vídeo o ilustración que incorpore dicha imagen.
CIBERADICCIÓN:
se refiere a una supuesta patología que supone un uso abusivo de Internet, a través de diversos dispositivos (ordenadores, teléfonos, tabletas, etc.), que interfiere con la vida diaria.
CIBER PROCRASTINACIÓN:
postergación o posposición es la acción o hábito de retrasar actividades o situaciones que deben atenderse, por el uso del celular.
BIBLIOGRAFIA
https://es.wikipedia.org/wiki/Procrastinaci%C3%B3n
https://es.wikipedia.org/wiki/Ciberadicci%C3%B3n
https://es.wikipedia.org/wiki/Ningufoneo
https://es.wikipedia.org/wiki/Doxing
BIBLIOGRAFIA
https://es.wikipedia.org/wiki/Procrastinaci%C3%B3n
https://es.wikipedia.org/wiki/Ciberadicci%C3%B3n
https://es.wikipedia.org/wiki/Ningufoneo
https://es.wikipedia.org/wiki/Doxing
Comentarios
Publicar un comentario