null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
16943917
Ciberseguridad
Descripción
Décimo Informática Mapa Mental sobre Ciberseguridad, creado por Emmanuel Camilo Rojas Rodriguez el 21/02/2019.
Sin etiquetas
ciberseguridad
informática
malware
informática
décimo
Mapa Mental por
Emmanuel Camilo Rojas Rodriguez
, actualizado hace más de 1 año
Más
Menos
Creado por
Emmanuel Camilo Rojas Rodriguez
hace casi 6 años
13
0
0
Resumen del Recurso
Ciberseguridad
Ransomware
Es un virus que bloquea total o parcialmente el acceso a archivos o partes del sistema
Y pide a cambio de su desbloque una suma de dinero
Es una especie de secuestro informático
Criptomonedas
Son medios virtuales de intercambio, que funciona como método de pago
Estas monedas tienen un precio variable que sube y baja constantemente (independiente de las divisas reales
Criptomonedas Populares
Bitcoin
Ethereum
Monero
Robo de Datos
Empresas a las que se le confían los datos del usuario, pueden llegar a utilizarlos para conseguir beneficio
Normalmente la información se termina vendiendo, a otros que la pueden usar a su favor
Malware
Es un programa que busca hacer daño a una computadora o infiltrarse en ella
Puede que solo tengan como fin hacer daño al prójimo, asimismo como para beneficiar a su creador
Grandes eventos como cebo
Eventos mundiales y/o muy concurridos usualmente son aprovechados para beneficiarse de la ingenuidad y emoción de la gente
Con trucos como:
Estafas
Mentiras
Malware
La Nube
Es el servicio que permite guardar información en linea pudiéndola abrir solo con estar conectado a la red
Pero puede ser hackeada para robar información guardada allí
Noticias Falsas
Estas mentiras se pueden esparcir a una velocidad muy rápida, informando mal a gran parte de la población
Pueden ocurrir por desinformación de la prensa, simplemente para hacer daño, o para beneficiarse de algún modo
Malwareless
Son ataques que no necesitan de los malware para beneficiarse de la gente
Estos utilizan elementos de la vida diaria que parecen inofensivos, pero pueden aprovecharse del desconocimiento o ingenuidad del internauta
Crime As A Service
Es cuando los criminales ponen sus crímenes a disposición de el que quiera comprarlo
Consiguiendo información de otras personas, haciéndoles daño, etc. (No por gusto sino sirviendo al que pagó)
Exploit kits
Son herramientas usadas con el poder de causar ciberatques
Pero son tan fáciles de usar que cualquiera que las adquiera ya está en la capacidad de hacer estos actos
Inteligencia Artificial
Son "robots" programados con el fin de recolectar información, enviar malwares, etc.
Esto permite estar constantemente aprovechándose de los incautos sin la necesidad de estar haciéndolo uno mismo
Blockchain
Es uno de los métodos más seguros de guardar información de cualquier tipo (aunque se usa principalmente en transacciones de criptomonedas
Si la información del bloque cambia sin aviso, es recolocado y revisado, por lo que nunca se va poder hacer sin previo aviso
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
M Siller
Explorar la Librería