Amenazas A Los Usuarios 1

Páginas: 9 (2164 palabras) Publicado: 11 de septiembre de 2015
Amenazas a los usuarios.
Las redes de Internet han creado posibilidades infinitas para que las personas trabajen, se comuniquen, aprendan, compren, vendan, jueguen e interactúen con otras personas de otras partes del mundo.
Robo de Identidad.
El robo de identidad (ID, por sus siglas en inglés) ocurre cuando una persona es impostora al utilizar su nombre, número de seguridad social u otrainformación personal con el fin de obtener documentos o crédito a su nombre.
Sin embargo, más allá de la perdida de dinero, las víctimas de robo de identidad sufren de otras maneras, al tener que pasar muchas horas intentando reparar los daños financieros y volver a obtener su buena reputación.
Métodos que los ladrones de identidad utilizan:
Navegar por encima de sus hombros. Es tan simple comoobservar a otra persona introducir información de identificación personal para realizar una transacción privada.
Interferencia. Interceptar información al escuchar en una extensión telefónica o a través de una pared.
Buceo en los basureros.
Ingeniería Social. El ladrón de ID engaña a las víctimas para que proporcionen información importante bajo pretexto de que es alguien legítimo.
Métodos de altatecnología. Pueden obtener información utilizando una computadora y una conexión a Internet (Caballos de Troya).

Pérdida de Privacidad.
Registros públicos en Internet.
Su información personal está disponible para cualquier persona que tenga la cantidad de dinero requerida para comprarlos en los servicios de registro públicos comerciales.
Estos informes contienen información como la de:
Registroscriminales.
Información de antecedentes.
Los registros como las licencias de matrimonio y divorcio son registros públicos. Existen una variedad de compañías que coleccionan registros públicos, los agrupan y los venden a cualquier persona que desee comprarlos.
Monitoreo, adquisición de datos personales y espionaje en Internet.
La actividad de monitoreo puede ser realizada por programas que se ejecutanen su propia computadora o en un servidor conectado.
Los datos sobre cuándo visitón algún lugar, qué fue lo que observó y cuánto tiempo estuvo los utilizan la mayor parte de los sitios Web comerciales. El uso de estos datos se conoce “Perfil en línea” y se crea para construir un perfil de sus intereses y hábitos.
Los informes contienen información sobre los hábitos de navegación y pueden contenerconclusiones de consumo.
Herramientas de espionaje en línea.
Cookies.
Una Cookie es un archivo de texto pequeño que un servidor Web coloca en su computadora, contiene información que identifica su computadora (dirección IP), nombre de usuario, correo electrónico y la información sobre todos las visitas al sitio Web.
Se utilizan para determinar qué clase de publicidad aparecerá en su pantalla lapróxima vez que visite el sitio Web. Las Cookies se pueden utilizar como la base de los ataques de piratas informáticos.
Insectos en la Web.
Es un pequeño archivo de imagen de formato GIF que puede ser incrustado en una página Web o un mensaje de correo electrónico con formato HTML. Un insecto de la Web puede ser tan pequeño como un solo pixel en tamaño y puede estar fácilmente escondido encualquier parte dentro de un documento HTML.
Dan seguimiento de muchas de sus actividades en línea, registro de páginas, palabras de búsqueda, información que introdujo en un formulario y otros datos. Actualmente existen una variedad de programas contra insectos de la Web.
Software de espionaje.
Puede rastrear las actividades de un usuario de computadora y reportarlas a alguna otra persona. Se le llamatambién Software de Publicidad.
Puede llegar por medio: Páginas Web, correo electrónico y publicidad Desplegable, entre muchos otros. Para dar seguimiento a cualquier cosa que haga y reportar de manera secreta sus actividades. El Software de espionaje registra el uso de teclas individuales, uso de la Web, direcciones de correo electrónico, información personal.
Generalmente, el programa...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Especies amenazadas de Arequipa 1
  • MANUAL DE USUARIO MAT ONLINE 1
  • 515870478 GUIA USUARIO DE LA WEB 1
  • Caso cl nico amenaza de aborto 1
  • USUARIO Y DISEÑO | EVIDENCIA 1 | FAV UANL
  • Cómo el Facebook ha alterado el comportamiento de los usuarios hispanos 1
  • Episodio 1 la amenaza fantasma
  • amenazas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS