Técnica de ingeniería social para obtener información confidencial haciéndose pasar por una entidad de confianza. Común en correos electrónicos y sitios web falsos.
Malware
Software malicioso que incluye virus, troyanos, gusanos y spyware. Puede dañar sistemas, robar información o controlar dispositivos remotamente.
Ciberacoso
Acoso o intimidación a través de medios digitales. Puede ocurrir en redes sociales, mensajería instantánea o foros en línea.
Robo de Identidad
Apropiación de la identidad de otra persona para cometer fraudes o delitos. Puede implicar el uso de datos personales robados.
Adicción a Internet
Uso excesivo y compulsivo de internet que interfiere con la vida diaria, relaciones personales y salud mental.
Depredadores en Línea
Individuos que usan internet para explotar o abusar de menores o personas vulnerables. Pueden usar tácticas de manipulación y engaño.
Violación de Privacidad
Exposición no autorizada de información personal. Puede ocurrir por hacks, errores de configuración o prácticas de recopilación de datos cuestionables.
Desinformación
Propagación de noticias falsas o engañosas. Puede influir en opiniones, decisiones y comportamientos de manera perjudicial.
Fraude Financiero
Estafas en línea que buscan obtener dinero o información financiera. Incluye fraudes de tarjetas de crédito y esquemas piramidales.
Ciberacecho
Uso de tecnología para acosar o intimidar a alguien de manera persistente. Puede incluir seguimiento en línea y amenazas digitales.