Phising

Descripción

Trabajo de informatica sobre el phising
yamilethcarrasco
Mapa Mental por yamilethcarrasco, actualizado hace más de 1 año
yamilethcarrasco
Creado por yamilethcarrasco hace alrededor de 9 años
31
0

Resumen del Recurso

Phising
  1. Medidas de prevención.
    1. Reforzar la seguridad del ordenador
      1. Verificar la fuente de los correos.
        1. Adoptan nombres e imagenes de empresas reales.
          1. Llevan remitente de nombres de nombres de empresas.
            1. Incluyen webs visuamente iguales que las empresas.
              1. Utilizan "ofertas", "premios", o "perdida" de cuentas.
              2. No abrir links incluidas en correos electronicos sospechosos.
                1. Dirigen a webs fraudulentas.
                2. Solo introducir datos personales en webs seguras.
                  1. Estas empiezan con un "https://" con un candado cerrado.
                  2. Revisar periodicamente tus cuentas.
                    1. Phising no solo esta en bancas.
                      1. Redes sociales, juegos online también albergan phising.
                    2. Definición.
                      1. Metodo de delincuentes cibernauticos para estafar y obtener infromnación confidencial.
                      2. Casos más comunes.
                        1. Redes sociales
                          1. Mensajes privados.
                            1. Cambio de claves por seguridad.
                            2. Bancos y cajas.
                              1. cambio en la normativa del banco
                                1. Cierre incorrecto de la sesión de usuario.
                                  1. Mejoras en las medidas de seguridad.
                                    1. Bloqueo de cuenta por motivo de seguridad.
                                    2. Por e-mail.
                                      1. Juegos Online.
                                        1. Paginas de compra/venta.
                                          1. Problemas en la cuenta del usuario.
                                            1. Detecto de movimientos sospechosos.
                                              1. Actualización de condiciones en el uso del servicio.
                                            Mostrar resumen completo Ocultar resumen completo

                                            Similar

                                            Test: "La computadora y sus partes"
                                            Dayana Quiros R
                                            Excel Básico-Intermedio
                                            Diego Santos
                                            Evolución de la Informática
                                            Diego Santos
                                            FUNDAMENTOS DE REDES DE COMPUTADORAS
                                            anhita
                                            Introducción a la Ingeniería de Software
                                            David Pacheco Ji
                                            La ingenieria de requerimientos
                                            Sergio Abdiel He
                                            TECNOLOGÍA TAREA
                                            Denisse Alcalá P
                                            Navegadores de Internet
                                            M Siller
                                            CONCEPTOS BÁSICOS DE EXCEL
                                            paussh_best11
                                            PROCESADORES DE TEXTO
                                            rm-asociados
                                            Hoja de Cálculo Excel
                                            Miguel Angel España