ADRIANA BETANCOURT RIESGOS Y SOLUCIONES DEL USO DEL INTERNET

Descripción

HERRAMIENTAS TELEMATICAS
ADRIANA BETANCOURT ESPINDOLA
Mapa Mental por ADRIANA BETANCOURT ESPINDOLA, actualizado hace más de 1 año
ADRIANA BETANCOURT ESPINDOLA
Creado por ADRIANA BETANCOURT ESPINDOLA hace más de 9 años
20
0

Resumen del Recurso

ADRIANA BETANCOURT RIESGOS Y SOLUCIONES DEL USO DEL INTERNET
  1. RIEGOS
    1. ACCESO A INFORMACION POCO CONFIABLE Y FALSA
      1. Existe mucha información errónea y poco actualizada, ya sea para dañar la imagen de algo o de oalguien, o para publicitar algo o vender algo que no es cierto
      2. CONTENIDOS INAPROPIADOS
        1. son los que se publican en internet o en las redes sociales como contenidos eroticos,poniendo contenido donde insulten,contenidos ofensivos hacia una persona
        2. ROBOS DE DATOS BANCARIOS
          1. El phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.,), que quedan así registrados
          2. VIRUS
            1. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario
            2. HACKER
              1. Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío
              2. ALTERNATIVAS DE SOLUCION
                1. INSTALAR ANTIVIRUS CONFIABLES
                  1. Es un programa cuya función es prevenir, detectar y eliminar virus y software malicioso como spyware, troyanos, etc.
                  2. UTILIZAR NAVEGADORES SEGUROS
                    1. como Google Chrome, Mozilla Firefox u Opera, que nos permite una navegacion confiable sin exponernos a todos los riesgos
                    2. NO INGRESES A PAGINAS DE DUDOSA PROCEDENCIA
                      1. xxx, cracks, viagra, etc, o enlaces que desconocidos te envien. estos generalmente traen virus o son hackers que pueden dañar tu computador
                      2. NO ABRIR ARCHIVOS ADJUNTOS QUE NO ESPERES
                        1. Las cadenas de mensajes (correos que te invitan a reenviarse con un contenido atractivo) y los mails que te avisan de un supuesto problema solicitándote que accedas a una página web (donde tendrás que proporcionar tu usuario y contraseña) son la mejor forma de facilitar la infección de virus y de que se capturen tus credenciales
                        2. CONFIGURAR ADECUADAMENTE LA RIVACIDAD DE LAS REDES SOCIALES
                          1. Todas las redes sociales incorporan opciones de privacidad para configurarlas a tu gusto. Tú decides quién accede a tus contenidos y cómo
                          Mostrar resumen completo Ocultar resumen completo

                          Similar

                          Test: "La computadora y sus partes"
                          Dayana Quiros R
                          Evolución de la Informática
                          Diego Santos
                          Excel Básico-Intermedio
                          Diego Santos
                          FUNDAMENTOS DE REDES DE COMPUTADORAS
                          anhita
                          Introducción a la Ingeniería de Software
                          David Pacheco Ji
                          La ingenieria de requerimientos
                          Sergio Abdiel He
                          TECNOLOGÍA TAREA
                          Denisse Alcalá P
                          Navegadores de Internet
                          M Siller
                          CONCEPTOS BÁSICOS DE EXCEL
                          paussh_best11
                          PROCESADORES DE TEXTO
                          rm-asociados
                          Mapa Conceptual de la arquitectura de base de datos
                          Alan Alvarado