Ciberseguridad "Hablar con Extraños"

Descripción

DEFINICIÓN DE SEGURIDAD La ciberseguridad es la práctica de defender las computadoras y los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica.
ALEXANDER DAVID PEREZ GUTIERREZ
Mapa Mental por ALEXANDER DAVID PEREZ GUTIERREZ, actualizado hace más de 1 año
ALEXANDER DAVID PEREZ GUTIERREZ
Creado por ALEXANDER DAVID PEREZ GUTIERREZ hace alrededor de 4 años
62
0

Resumen del Recurso

Ciberseguridad "Hablar con Extraños"

Nota:

  • La ciberseguridad es la práctica de defender las computadoras y los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica.
  • La importancia de la Ciberseguridad. La ciberseguridad como uno de los desafíos más importantes de la era digital. El crecimiento global de las redes y la información, impulsado por la innovación tecnológica, ha permitido a la sociedad crear prosperidad y mejorar la calidad de vida.
  1. AMENAZAS

    Nota:

    • Una amenaza informatica es un riesgo alto al que estas expuestas las empresas del mundo al correr daños y perdidas irrecuperables en sus datos que es lo mas valioso que tienen al no contar con los equipos adecuados estan expuestas a ser estafadas, dañadas y vulnerables a cualquier tipo de ataque informatico.
    1. LÓGICAS

      Nota:

      • Amenazas lógicas. Bajo la etiqueta de `amenazas lógicas' encontramos todo tipo de programas que de una forma u otra pueden dañar a nuestro sistema, creados de forma intencionada para ello (software malicioso, también conocido como malware) o simplemente por error (bugs o agujeros).
      1. ROBO DE IDENTIDAD

        Nota:

        • El robo de la identidad digital, tanto en Internet como en redes sociales, se produce o bien suplantando la identidad digital de un usuario de Internet y redes sociales, o robando sus claves y contraseñas para acceso a las mismas, con fines generalmente, delictivos, siendo delito en si mismo el robo o la suplantación.
        1. ESPIONAJE

          Nota:

          • El espionaje informático se realiza para obtener información privada de los usuarios de correos electrónicos o redes sociales para lo cual se usan determinados programas que muchas veces logran eludir los medios de seguridad informática.
        2. FÍSICAS

          Nota:

          • Amenazas Fisicas. Las amenazas físicas pueden definirse como aquellas que producen un daño o error en el hardware y pueden manifestarse en cualquier momento, provocando daños en: discos duros, procesadores, errores de funcionamiento de la memoria, entorpeciendo así la información aportada por estos.
          1. DAÑO A EQUIPOS

            Nota:

            • el delito de daños informáticos o también denominado sabotaje informático persigue la sanción de quien perturba un procesador de datos que es de esencial importancia para una empresa ajena o para una autoridad, a través del menoscabo, destrucción, deterioro, inutilización, eliminación o transformación de un equipo.
            1. SABOTAJE

              Nota:

              • El sabotaje informático es el acto de borrar, suprimir o modificar sin autorización funciones o datos del sistema informático  (hardware y/o software) con intención de obstaculizar el funcionamiento normal del sistema.
          2. EL GROOMING

            Nota:

            • El Grooming es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la mayoría de los casos, sucede a través de las redes sociales. Afortunadamente, evitar que esto suceda es muy fácil, y solo tiene que ver con tomar medidas de prevención y seguridad de navegación en Internet.
            • El grooming se refiere al acoso a través de Internet por parte de adultos que generalmente tratan de ganarse la confianza de los menores haciéndose pasar por niños o adolescentes de su edad.
            1. PREVENCION

              Nota:

              • Consejos para prevenir el grooming Rechaza los mensajes de tipo sexual o pornográfico. * No debes publicar fotos tuyas o de tus amigos/as en sitios públicos. * Utiliza perfiles privados en las redes sociales. * Cuando subas una foto en tu red social asegúrate de que no tiene un componente sexual.
              1. Utiliza perfiles privados en las redes sociales.
              2. CAUSAS

                Nota:

                • El grooming es un fenómeno de engaño en el que un adulto se pone en contacto a través de la red con un menor de edad (normalmente una chica) haciéndose pasar normalmente por un adolescente con el objetivo de abusar sexualmente de él o ella.
                1. El mal uso de Internet.
                  1. El poco control que se tiene sobre los niños.
                    1. Su ingenuidad porque no se dan cuenta de lo vulnerables que son.
                    2. CONSECUENCIAS

                      Nota:

                      • Qué consecuencias produce el grooming * Daños psicológicos en la víctima: depresión infantil, descenso de la autoestima, desconfianza, cambios de humor repentinos y bruscos, bajo rendimiento académico, aislamiento, alteraciones del sueño y de la alimentación, ideas e intentos de suicidio
                      1. Daños psicológicos en la víctima
                        1. Bajo rendimiento académico.
                      2. MEDIDAS DE PROTECCIÓN

                        Nota:

                        • Medidas de seguridad para proteger los equipos informáticos en los Hogares. * Poner un antivirus potente.  * Un firewall que proteja la red privada. * Proteger la wi-fi. * Usar siempre que sea posible conexiones seguras. * Tener los equipos actualizados. * Utilizar unas contraseñas seguras. * Usar Control Parental. * Colocar en lo posibles los Equipos de manera visible.
                        1. ACTUALIZACIONES

                          Nota:

                          • Mantener el software actualizado es de fundamental importancia. Es el único modo de evitar problemas de vulnerabilidad y de funcionamiento del sistema operativo, aplicaciones y programas de nuestro ordenador.
                          1. CONTRASEÑAS SEGURAS

                            Nota:

                            • Una contraseña segura es una contraseña que otras personas no pueden determinar fácilmente adivinándola o utilizando programas automáticos. Sugerencias para la creación de una contraseña segura: Debe incluir números. ... No utilice patrones de teclado (qwerty) ni números en secuencia (1234).
                            1. ANTIVIRUS

                              Nota:

                              • Los antivirus son programas codificadores los cuales eliminar cualquiere error o filtracion por algun archivo (virus) que dañe de cualquier forma a tu sistema opérativo.
                              • Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos. ... Actualmente, los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc.
                              1. PLAN DE CONTINGENCIA

                                Nota:

                                • Monitoriar Constantemente el uso de la Pc de los Hijos.
                              Mostrar resumen completo Ocultar resumen completo

                              Similar

                              Sistema Internacional de Unidades (SI)
                              Raúl Fox
                              SISTEMA REPRODUCTOR HUMANO
                              laboratoriocienc
                              EL SIGLO XVIII EN ESPAÑA: LA MONARQUÍA BORBÓNICA
                              maya velasquez
                              Cómo crear un Mapa Mental
                              gladis_lomeli
                              Mapa Conceptual, Seguridad Social en Colombia
                              mafe__09
                              lipidos laboratorio biologia
                              Miguel Angel Espinosa
                              Vocabulaire: Je vole (Louane) -
                              Michel Gomez
                              Sistema de procesamiento en Bases de datos
                              jhonatanandresce
                              Análisis de una Pintura
                              Sandra Ortega L.
                              Preguntas abiertas La Segunda República
                              Salustiano Gutiérrez Baena
                              ERLIJIOAK Prueba
                              Txemi López