Créer une activité
Jouer Relier
1. Grupo 1
2. Grupo 2
3. Grupo 3
4. Grupo 4
5. Grupo 5
6. Grupo 6
7. Grupo 7
8. Grupo 8
9. Grupo 9
10. Grupo 10

Es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, que consiste en acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad.

GROMING

PHARMING

HOAX

Es el aprovechamiento de la información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado.

Amenazas, hostigamiento, humillación u otro tipo de molestias realizadas por un adulto contra otro adulto por medio de tecnologías telemáticas de comunicación.

Consiste en el empleo de mensajes de correo electrónico que aparentemente provienen de fuentes fiables para llevar a cabo prácticas delictivas.

Su función consiste en registrar las teclas marcadas con el teclado y transmitirlas mediante Internet. Este tipo de programa se utiliza para robar los datos de conexión y las contraseñas.

Son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico.

Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.

SNIFFING

Normalmente, como el nombre inglés indica (spy = espía), es un programa que "espía" nuestra actividad en internet para abrir ventanas de manera automática que intentan vender determinados productos y servicios, basados en la información que fue adquirida por esos programas.

Se podria resumir como un programa que lo que hace es capturar todos los datos que pasan a traves de una tarjeta de red. Para ello se basa en un defecto del protocolo ethernet (el que se usa normalmente en las redes locales).

SPYWARE

DIALER

PHISHING

Tiene la finalidad de llevar al usuario a una página falsa para robarle la información personal, pero a diferencia del phishing utiliza técnicas muy diferentes para lograrlo, y estas se basan principalmente en engañar ya no al usuario sino al equipo o PC.

SCAVENGING

KEYLOGGER

CIBERACOSO