Identificación de riesgos en Internet.

Description

Primero pixmd Mind Map on Identificación de riesgos en Internet., created by J Quinter on 17/11/2016.
J Quinter
Mind Map by J Quinter, updated more than 1 year ago
J Quinter
Created by J Quinter almost 8 years ago
8
0

Resource summary

Identificación de riesgos en Internet.
  1. Tecnológicos:
    1. Spyware

      Annotations:

      • El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
      1. Troyano

        Annotations:

        •  se denomina caballo de Troya, otroyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
        1. Intrusos

          Annotations:

          • Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect.
          1. SPAM

            Annotations:

            • Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
            1. Piratería

              Annotations:

              • Pirata informático es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.
              1. Otros

                Annotations:

                • La adiccion al internet Contenidos inapropiados La informacion falsa
                1. Gusano

                  Annotations:

                  • son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.
                  1. Virus

                    Annotations:

                    • Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.
                  2. Económicos:
                    1. Phishing y pharming

                      Annotations:

                      • La palabra pharming deriva del término farm (granja en inglés) y está relacionada con el término phishing, utilizado para nombrar la técnica de ingeniería social que, mediante suplantación de correos electrónicos o páginas web, intenta obtener información confidencial de los usuarios
                      1. Fraude

                        Annotations:

                        • El fraude es una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y viveza del ser humano. Este tipo de actividad puede traer consecuencias muy graves tanto como para las personas que la realizan como para las que son victimas.
                        1. Robo de información

                          Annotations:

                          • La masificación de la tecnología móvil ha generado una nueva generación de empleados que se conectan y trabajan desde un smartphone o una tableta desde cualquier lugar. Pero con el avance tecnológico, estas nuevas modalidades se vuelven cada día más atractivas para los cibercriminales, que a través de estos dispositivos tienen más posibilidades de robar datos confidenciales.  
                        2. Sociales
                          1. Contenidos inapropiados

                            Annotations:

                            • son los que se publican en internet o en las redes sociales como contenidos eroticos,poniendo contenido donde insulten,contenidos ofensivos hacia una persona.
                            1. Ingeniería social

                              Annotations:

                              • Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.
                              1. Hostigamiento en línea o Cyberbulling Cyberstalking

                                Annotations:

                                • Se define como hostigamiento vía medios digitales (blogs,redes sociales,foros,telefonía móvil y vídeo juegos online) El cyberbullying se puede observar mediante comentarios denigrantes, difamatorios ,insultos, amenazas,llegando a la agresividad psicológica. 
                                1. Información falsa.

                                  Annotations:

                                  •  que es la que una persona con tal de perjudicar a otras pone cosas que no son como por ejemplo buscar sobre distintas cosas,esto es muy perjudicial ya que puede confundir mas a una persona,en el caso de los niños o adolecentes  al buscar tareas puede ser que la informacion que busco no sea verdad haciendo que saquen una baja calificacion.
                                  1. Adicción al internet

                                    Annotations:

                                    • iberadiccion que es el uso exesivo hacia el intenet o de las redes sociales que interfieren con la vida de una persona,esto se considera un transtorno ya que la persona siempre buscara la forma de acceder al internet aunque le cueste a esa persona encontrar como entrar.Esta adiccion es muy dañosa ya que afecta mucho a una persona psicologicamente.Este transtorno evita las actividades fisicas de una persona y el comunicarse cn las personas de frente.
                                    1. Privacidad o cuidado de la identidad digital

                                      Annotations:

                                      • No está definida a priori y se va conformando con nuestra participación, directa o inferida, en las diferentes comunidades y servicios de Internet. Las omisiones, al igual que las acciones, constituyen también parte de nuestra identidad por lo que dejamos de hacer. Los datos, por supuesto, nos identifican. También las imágenes, su contexto y el lugar donde estén accesibles proporcionan nuestro perfil online.
                                    Show full summary Hide full summary

                                    Similar

                                    Riesgos del Intenet
                                    Roberto Carlos Torres Meneses
                                    Aplicación de buenas prácticas de seguridad de la red Internet.
                                    luis Hernandez Jimenez
                                    Identificacion de riesgos en internet
                                    Carlos Juárez
                                    Aplicación de buenas prácticas de seguridad de la red Internet.
                                    Kevin Ariel Gracia Dominguez
                                    Cuestionario de rubrica
                                    Kevin Ariel Gracia Dominguez
                                    diapositivas de navegadores y sus partes
                                    Kevin Ariel Gracia Dominguez
                                    Navegadores
                                    Carlos Juárez
                                    Riesgos en Internet.
                                    Marìa Isabel Cante Santamarìa
                                    Riesgos en Internet.
                                    eduardo perez cortes
                                    DIAPOSITIVAS de navegadores
                                    Carlos Juárez
                                    Proposito de secion 10/11/2016
                                    luis Hernandez Jimenez