El #hacking es el conjunto de técnicas a través de las cuales se accede a un sistema informático vulnerando las medidas de seguridad establecidas originariamente. Sus elementos son:
Acceso: supone la intrusión, penetración, allanamiento.
Ilícito*: implica la carencia de autorización o justificación para ese acceso y ya fuere una carencia absoluta como si se excediere la que se posea.
GROOMING
Un engaño pederasta,1 más conocido por el anglicismo grooming (en español «acicalando»), es una serie de conductas y acciones deliberadamente emprendidas por un adulto, a través de Internet,2 con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las preocupaciones del menor y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.
SEXTING
Se denomina sexting a la actividad de enviar fotos, videos o mensajes de contenido sexual y erótico personal a través de dispositivos tecnológicos, ya sea utilizando aplicaciones de mensajería instantánea, redes sociales, correo electrónico u otra herramienta de comunicación.
La palabra sexting es un acrónimo en inglés formado por `sex´ (sexo) y `texting´ (escribir mensajes).
Al ser un acto llevado a cabo en dispositivos tecnológicos, sobre todo móviles, se puede inferir que el sexting se practica en todas partes del mundo, aunque lo que varía son las edades.
CIBERBULLING
El término ciberbullying ha invadido periódicos, noticias en Internet, televisiones y reuniones de padres y profesores en los centros educativos por toda España, y no se trata de una casualidad, sino de un grave problema de acoso social que afecta a niños y jóvenes en el mundo entero.
CIBERACOSO
El ciberacoso (derivado del término en inglés cyberbullying), también denominado acoso virtual, es el uso de redes sociales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Es decir, se considera ciberacoso, o ciberagresión a todo aquello que se realice a través de los dispositivos electrónicos de comunicación con el fin intencionado de dañar o agredir a una persona o a un grupo.
CIBERTERRORISMO
Por tanto, el ciberterrorismo podría definirse como el uso de recursos informáticos para intimidar o coaccionar a otros. Un ejemplo de ciberterrorismo podría ser la intrusión en un sistema informático de un hospital para dañar su infraestructura crítica y con ello afectar a los pacientes. Suena un poco exagerado, pero puede asemejarse a lo que pasó con el ransomware Exptr o WannaCry.
Comprender los peligros del ciberterrorismo es importante, porque aunque creas que no estás en peligro porque no eres un blanco, todos los que usamos internet somos propensos a ello.
DOXING
Doxing o doxxing es la práctica en Internet de investigación y publicación de información privada o identificante (especialmente Información personal) sobre un individuo o una organización. Los métodos empleados para adquirir esta información incluyen búsquedas en bases de datos de acceso público y redes sociales (como Facebook), hacking y métodos de ingeniería social.
PROPIEDAD INTELECTUAL
La propiedad intelectual (PI) se relaciona con las creaciones de la mente: invenciones, obras literarias y artísticas, así como símbolos, nombres e imágenes utilizados en el comercio.
La legislación protege la PI, por ejemplo, mediante las patentes, el derechos de autor y las marcas, que permiten obtener reconocimiento o ganancias por las invenciones o creaciones. Al equilibrar el interés de los innovadores y el interés público, el sistema de PI procura fomentar un entorno propicio para que prosperen la creatividad y la innovación.
HUELLA DIGITAL
La huella digital es un mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos, que consiste en introducir una serie de bits imperceptibles sobre un producto de soporte electrónico de forma que se puedan detectar las copias ilegales.
La intención de la tecnología de huella digital es identificar de manera precisa y única a una persona por medio de su huella dactilar.Certificando la autenticidad de las personas de manera única e inconfundible por medio de un dispositivo electrónico que captura la huella digital y de un programa que realiza la verificación.
No hay comentarios:
Publicar un comentario