sin titulo

Descripción

este trabajo se llama
Adalberto Muñoz Saucedo
Diagrama por Adalberto Muñoz Saucedo, actualizado hace más de 1 año
Adalberto Muñoz Saucedo
Creado por Adalberto Muñoz Saucedo hace casi 8 años
44
0

Resumen del Recurso

Nodos de los diagramas

  • Busca, selecciona y discrimina información útil de acuerdo a su relevancia y confiabilidad de manera crítica y segura vía navegación en Internet 
  • A.Identificacion del entorno en Internet 
  • B.Identificación de riesgos de Internet 
  • 2.Económicos-Phishing y pharming-Fraude-Robo de información 
  • 1.Tecnológicos-Virus-Troyano-Spyware-Gusano -SPAM-IntrusosPiratería
  • 3.Sociales -Contenidos inapropiados -Ingeniería social-Hostigamiento en linea o Cyberbulling / Cyberstalking-Información falsa -Privacidad o cuidado de la identidad digital-Adicción al Internet 
  • C.Aplicación de buenas prácticas de seguridad de la red de Internet 
  • 1.Configuración de cuentas y grupos de usuarios -Cuenta de usuario y contraseñas -Grupos de usuarios 
  • 3.Compartir archivos y carpetas de manera segura -Asignar permisos a usuarios -Asignar permisos a grupos
  • 2.Manejo de software de seguridad en el equipo -Actualizaciones automaticas -Opciones de seguridad en los Navegadores -Filtro antiphishing-Firewall-Antispyware-Antispam
  • D. Uso de Buscadores 
  • 1.Definición de internet y www
  • 2.Protocolo http
  • 3.Caracteristicas principales 
  • 4. La historia 
  • 5. Navegadores de Internet -Barra de direcciones -Barra de herramientas 
  • Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
  • Troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
  • El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. https://es.wikipedia.org/wiki/Programa_esp%C3%ADa
  • Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
  • Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva.http://www.segu-info.com.ar/malware/spam.htm
  • Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. http://ser05m.obolog.es/intrusos-informaticos-991855
  • Pirata informático es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.https://es.wikipedia.org/wiki/Pirata_inform%C3%A1tico
  • Phishing y Pharming:El phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.,), que quedan así registrados.http://info-riesgoseninternet.blogspot.mx/p/riesgos-economicos.html
  • contenido inapropiado:  Son los peligros de la Red y las características de la información que transita por ella, es necesario conocer cuál es el impacto de la misma en los menores.http://contenidoinapropiado.blogspot.mx/
  • El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
  • Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real.1 El término en inglés «hoax», con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos, especialmente Internet.
  • La ciberadicción, también trastorno de adicción a Internet (IAD) es el uso excesivo, problemático y/o patológico de Internet, a través de diversos dispositivos (ordenadores, teléfonos, tabletas, etc.), que interfiere con la vida diaria.https://es.wikipedia.org/wiki/Ciberadicci%C3%B3n
  • Manejo de sodwer de seguridad en el equipo:Es utilizado para poder proteger el equipo de amenazas que se pueden encontrar en la red u otros dispositivos Actualizaciones automáticas se actualiza sin que el operador tenga que hacerlo por medio de una configuración son herramientas que permiten tener el equipo actualizado  El Antispam es lo que se conoce como método para prevenir el "correo basura".  El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador Firewall, es un elemento de software o hardware utilizado en una red para prevenir algunos tipos de comunicaciones prohibidos 
  • El intercambio de archivos es el acto de distribuir o proveer acceso a información almacenada digitalmente, como programas informáticos, obras multimedia(audio, video), documentos, o libros electrónicos. Puede ser implementado con distintos tipos de almacenamiento, transmisión y modelos de distribución.https://es.wikipedia.org/wiki/Intercambio_de_archivos
  • internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP.
  • www son las iniciales que identifican a la expresión inglesa World Wide Web, el sistema de documentos de hipertexto que se encuentran enlazados entre sí y a los que se accede por medio de Internethttp://definicion.de/www/
  • HTTP de HyperText Transfer Protocol (Protocolo de transferencia de hipertexto) es el método más común de intercambio de información en la world wide web, el método mediante el cual se transfieren las páginas web a un ordenador.http://www.masadelante.com/faqs/que-significa-http
  • El rey en número es el Internet Explorer, seguido de mozilla firefox que le va comiendo terrenos. Como no, Google tenía que sacar su propio navegador, Google Chrome, que la verdad sea dicha está muy completo. Mac también tiene su propio navegador que es Safari y por último están los noruegos de Opera, que no está nada mail.
Mostrar resumen completo Ocultar resumen completo

Similar

C. Aplicación de buenas prácticas de seguridad de la red Internet
Emmanuel Diaz Morales
Propósito de sesión 15 de noviembre del 2016
Emmanuel Diaz Morales
Navegadores en Internet
Emmanuel Diaz Morales
Identificacion de riesgos en Internet
Emmanuel Diaz Morales
Propósito de sesión 10 de noviembre del 2016
Emmanuel Diaz Morales
C. Aplicación de buenas prácticas de seguridad de la red Internet
christofer perez
Elementos de Internet.
Emmanuel Diaz Morales
NAVEGADORES DE INTERNET
Ram Absalom Juarez Cortes