Casi todo lo que necesitas saber sobre la Ciberseguridad y la privacidad de tu Identidad Digital y Delitos Informáticos.

Más del 96% del malware móvil se dirige a dispositivos Android.
Según los últimos informes de consultoras especializadas y que se vienen realizando sistemática y exahustivamente sobre malware, desde antes de 2013 se viene observando la tendencia de crecimiento exponencial y la gran proliferación de malware para móviles, en especial para la plataforma Android, aunque no solo en smartphone, sino en el resto de dispositivos con este sistema operativo.
Los Laboratorios FortiGuard observaron por ejemplo, ya desde 2013, que Android fue la plataforma preferida por los desarrolladores de malware, suponiendo el 96,5% de las infecciones de malware móvil detectadas por Fortinet. Le seguía Symbian con un 3,45% y por detrás se encontraban iOS, BlackBerry, PalmOS y Windows Phone que, en conjunto, no llegaron a significar el 1%. Los datos de crecimiento sin embargo, se vienen confirmando irremediablemente hasta la fecha de esta entrada, ya a finales de 2015.
“El rápido crecimiento del malware para Android preocupa a los administradores de sistemas que han implementado una estrategia “Bring Your Own Device” (BYOD) en sus redes,” indicó Axelle Apvrille, investigadora senior de antivirus para móviles en los Laboratorios FortiGuard. En aquel 2013 ya "detectamos más de 1.800 nuevas familias distintas de virus, y la mayoría estaban dirigidas a la plataforma Android de Google".
Es lógico que haya preocupación sobre lo que puede suceder en 2014 ya que, lejos de ralentizarse, el ritmo se ha acelerado. Con la proliferación de nuevos dispositivos Android, hay más víctimas potenciales para los atacantes”, concluyó.
Policí@s y l@drones:
La delgada línea que separa el cibercrimen y el ciberterrorismo.
El futuro en el mundo de la ciberseguridad informática, se pone muy complicado y delicado.
Es la era del Internet de las cosas (IoT) que interconecta cada día más aparatos, dispositivos y máquinas: Coches, aviones, hogares y por supuesto empresas y administraciones.
Todos ellos dotados de sistemas informáticos. Si no nos tomamos en serio la seguridad de estos sistemas lo que podremos ver es que nuestras sociedades pueden caer en manos de cibercriminales y expuestas a todo tipo de ciberamenazas.
Pero más preocupante aún es que también quedan totalmente expuestas nuestra Identidad Digital, nuestra Privacidad y la de nuestros menores.
El cibercrimen ha adoptado un modelo empresarial del delito. Es una industria estructurada y muy profesional que mueve miles de millones de euros al año.
Los delincuentes buscan, como siempre, un beneficio económico. Infectan ordenadores o dispositivos móviles, roban toda la información que luego pueden transformar en dinero y venden su mercancía, o sus servicios, en el mercado negro de Internet. El 80% de la red pertenece a esos bajos fondos.
Los "malos" del siglo XXI no descansan. Atacan, cada día, a más de un millón de usuaruis aprovechando la ausencia de fronteras y el anonimato de la red.
Utilizan programas maliciosos muy sofisticados para robar números de cuentas bancarias, contraseñas de banca online, cuentas de correo electrónico y hasta identidades.
Si les interesa extorsionar al usuario, no tienen más que activar la webcam y grabarle en la intimidad. Incluso, utilizan equipos informáticos ajenos para cometer delitos, sin que los propietarios lo sepan. Para conseguirlo, tienen a su disposición todo un laboratorio vírico en permanente evolución: nacen hasta 74.000 virus nuevos cada día.
Los grupos especializados de la Policía y la Guardia Civil, fiscales y jueces españoles, se enfrentan a un reto de enormes proporciones.Hay muchas empresas y particulares con el pensamiento de que al ser pequeños los ciberdelincuentes no van a conseguir nada con ellos.
Mucha gente que no creen que ellos mismos puedan ser blancos de este tipo de ataques. Nada más lejos de la realidad.
Realidades y causas del aumento de delitos de caracter sexual el la red entre menores.
La Brigada de Investigación Tecnológica (BIT) advierte del aumento en los dos últimos años de casos relacionados con delitos de índole sexual entre los menores en la Red y contra su intimidad. En muchos casos están expuestos a la grabación y difusión de imágenes sexuales, chantajes y vejaciones en la red.
Cuando nos planteamos los delitos a menores en la red normalmente la primera imagen que se nos viene a la mente es el tema de la pornografía infantil y la pederastia, pero existen otros tipos de delitos y acosos protagonizados en la mayoría de las ocasiones por los propios menores que, de igual modo que los dos anteriores mencionados, son muy reales y están presentes en la Red.
Sorprende el desconocimiento que poseen en general los padres, tutores y profesionales sobre los peligros reales a los que nuestros hijos de enfrentan en las Redes Sociales y su contexto en su día a día y en su relación cada vez más virtual y tecnificada.
Del mismo modo es llamativo el desconocimiento sobre las diversas tecnologías actuales, el vocabulario empleado o las técnicas y recomendaciones básicas en materia de prevención.
La principal causa del incremento de grabaciones de contenido sexual protagonizados y difundidos por menores, es la universalización del uso entre los más jóvenes de los smartphones y tabletas, incluso cuando son aún niños.
Estos dispositivos permiten a cualquiera y de forma muy sencilla la grabación en cualquier sitio de imágenes y su distribución masiva e instantánea a través de Internet, redes sociales o las distintas aplicaciones de mensajería instantánea móvil.
Indice de contenidos
Glosario sobre Ciberseguridad, Delitos Tecnológicos, Privacidad del Internauta y otros Términos TIC
¿Qué significa? La eterna pregunta
Agradecimientos
Reconocimientos y permisos de uso.
En este Glosario ofrecemos más de 2000 términos relacionados con variados aspectos TIC en materia de Ciberseguridad.
Agradecimiento especial a la autorización expresa por parte de D. Rafael Fernández Calvo (Socio Senior de ATI, miembro de la Internet Society) que nos permite ofrecerles parte del fruto de su ardua labor de recopilación y estudio durante años.
(Fuentes, Prólogos y Agradecimientos originales)
Del mismo modo hacemos extensible nuestro agradecimiento al periódico digital ZaiChina y en particular a su director Daniel Mendez, cuya autorización expresa hace posible poder ofrecer a todos nuestros amigos, clientes, seguidores y público en general el complemento a este glosario sobre la terminología tecnológica que por su dificultad de traducción al español necesita de una explicación y aclaración más amplia.
La lista de palabras o expresiones en chino intenta explicar la realidad política, social y económica del país y han sido incluidas en nuestro glosario por ser imposible de encontrar en la prensa china y porque su búsqueda está bloqueada en Internet en el gigante asiático, además de por su relación con las tecnologías.
Son expresiones que en la mayoría de los casos no se pueden traducir al español y que requieren de una explicación un poco más extensa.
Asimismo a todos los demás autores por su altruista contribución, para poder ofrecer a todos los internautas, estudiosos simples interesados en ampliar su cultura informática esta pequeña obra que consideramos de utilidad académica y general.
Los términos que no incluyen su fuente original son de recopilación y redación propia de Ciber-Seguridad Informática GITS y se autoriza la utilización, reproducción y difusión libres de dichos términos para fines no lucrativos y haciendo constar esta fuente original.
Para los demás términos será necesario pedir los respectivos permisos a sus autores legítimos.
Sirva de muestra un botón:
SCAM, estafa por ingeniería social que anuncia una ganancia extraordinaria en loterias o sorteos, o pide una donación o pequeña aportación de dinero para alguna obra caritativa con motivo de alguna catástrofe reciente en algún país necesitado (terremoto, inundación, guerra, hambruna) que al final recaba datos personales y / o bancarios con el objetivo de lucrarse de forma directa a través del engaño.
¿Cual es tu nivel de conocimiento?
Le proponemos esta sencilla práctica para conocer sus conocimientos sobre la terminología en las TIC. Marque los conceptos que conozca. En caso de duda o desconocimiento, dejar sin marcar. Auto – evaluar sumando las verificaciones sobre el número total de conceptos:
• Rogue • Gossiping • Scam • Phising • Gusano Ciberbullying • Core i7 • Ordenador Zombie • Tbyte • Troyano Facebook • Pdf • Control parental • Pc Zombi • Spyware IPad • Ubuntu • Usb • Cloud • Campus Party • Linux • Mac • Firefox • Safari • Netbook • Twenti • Blu-ray • Wi-fi • Firewall • PSP • Phising • Malware • Tablet PC • Pizarra Digital • e-Reader • Pda • Ares • Smartbook • Rootkit • Hoax • Mandriva • Google • RJ – 45 • Pendrive • Mp3 • Bluetooth • Led • Wirefire • RDSI • Mac Osx • Picassa • Flickr • Memoria Ram • Kaspersky • Avg • Skype • Chrome • Panda • Nick • Chat • Qwerty • Virtualización • Troyano • Realidad Aumentada • Grooming • Mega Byte • Certificado Digital • e-Commerce • Backup • LightScribe • Escáner de puertos • Eula • Msn • Messenger • P2P • E-mule • Etiqueta RFID • Sexting • Spam • Botnet • Cookies • Cracker • Hacker • Exploit • Keylogger • Dispositivo NAS • Rootkit • Sistema Operativo • Disco Duro • Wireless • NDS • RTB • Website