B. Identificación de riesgos en internet.

Descripción

Mapa sobre los riesgos en internet
Helvin Baez Pais
Mapa Mental por Helvin Baez Pais, actualizado hace más de 1 año
Helvin Baez Pais
Creado por Helvin Baez Pais hace alrededor de 8 años
25
0

Resumen del Recurso

B. Identificación de riesgos en internet.
  1. Tecnológicos
    1. Virus

      Nota:

      • Los Virus Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima”
      1. Troyano

        Nota:

        • VIRUS TROYANO  En informática, se denomina caballo de Troya, otroyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
        1. https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
        2. Gusano

          Nota:

          • Un Gusano Worm
          1. http://www.masadelante.com/faqs/que-es-un-gusano
          2. https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
          3. Otros

            Nota:

            • l riesgo tecnológico tiene su origen en el continuo incremento de herramientas y aplicaciones tecnológicas que no cuentan con una gestión adecuada de seguridad. Su incursión en las organizaciones se debe a que la tecnología está siendo fin y medio de ataques debido a vulnerabilidades existentes por medidas de protección inapropiadas y por su constante cambio, factores que hacen cada vez más difícil mantener actualizadas esas medidas de seguridad.
            1. Spyware

              Nota:

              • SPYWARE El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamentespyware.
              1. https://es.wikipedia.org/wiki/Programa_esp%C3%ADa
              2. SPAM

                Nota:

                • SPAM Spam es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios.
                1. http://definicion.de/spam/
                2. Intrusos

                  Nota:

                  • Los Intrusos En Internet  Un sistema de detección de intrusos (IDS) es un proceso o dispositivo activo que analiza la actividad del sistema y de la red por entradas no autorizadas y/o actividades maliciosas. La forma en que un IDS detecta las anomalías pueden variar ampliamente; sin embargo, el objetivo final de cualquier IDS es el de atrapar a los perpetradores en el acto antes de que hagan algún daño a sus recursos.
                  1. http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/ch-detection.html
                  2. Piratería

                    Nota:

                    • La Pirateria Es un acto ilegal en donde una tercera persona, sin autorización del autor ni de la empresa productora, realiza copias de los discos compactos para venderlas y quedarse con todas las ganancias. Como este sujeto no pasa por controles de calidad ni utiliza productos de garantizados, ofrece al público discos más baratos pero de menor calidad y sin garantía de un funcionamiento óptimo.
                    1. https://www.ecured.cu/Pirater%C3%ADa_de_software
                3. Económicos
                  1. Phishing y pharming

                    Nota:

                    • Phishing El phishing básicamente consiste en conseguir información confidencial de forma fraudulenta aplicando métodos de ingeniería social a través de Internet.
                    1. Fraude

                      Nota:

                      • El fraude es la acción contraria a la verdad y a la rectitud o ley -fraude de ley-, que perjudica a la persona contra quien se comete
                      1. Robo de información

                        Nota:

                        • La masificación de la tecnología móvil ha generado una nueva generación de empleados que se conectan y trabajan desde un smartphone o una tableta desde cualquier lugar. Pero con el avance tecnológico, estas nuevas modalidades se vuelven cada día más atractivas para los cibercriminales, que a través de estos dispositivos tienen más posibilidades de robar datos confidenciales.
                      2. Sociales
                        1. Contenidos inapropiados

                          Nota:

                          • Existen páginas en Internet que plantean temas no adecuados para nadie y en especial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc. En muchos casos la policía descubre y cierra algunas de estas páginas pero a veces las tareas de investigación judicial llevan su proceso y estos sitios permanecen publicados durante un cierto periodo de tiempo.
                          1. http://canaltic.com/internetseguro/manual/21_contenidos_inapropiados.html
                          2. Ingeniería social

                            Nota:

                            • Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados,criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismocomprometido a riesgo o abusos.
                            1. https://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)
                            2. Hostigamiento en línea o Cyberbulling / Cyberstalking.

                              Nota:

                              • El CyberBullying consiste en la difamación por Internet, en la violencia mental, emocional ó en la trasmisión de videos caseros grabados con contenido violento o sexual Las formas de CyberBullying pueden variar desde rumores crueles o embarazosos, amenazas, hostigamiento o acoso:
                              1. http://www.sdpnoticias.com/columnas/2011/06/28/alto-al-acoso-el-cyberbullying-y-cyberstalking
                              2. Información falsa.

                                Nota:

                                • En recientes días múltiples noticias de personas falsas que se encuentran desaparecidas, actrices que pretenden ser famosas internacionalmente y muchas más han hecho que sus nombre resuenen en este infinito universo de Información llamado Internet.
                                1. https://www.neostuff.net/el-problema-de-la-informacion-falsa-en-internet/
                                2. Privacidad o cuidado de la identidad digital.

                                  Nota:

                                  • Históricamente, el riesgo principal que las organizaciones enfrentan como resultado de que sus empleados tengan acceso al Internet se debe al contenido inapropiado
                                  1. Históricamente, el riesgo principal que las organizaciones enfrentan como resultado de que sus empleados tengan acceso al Internet se debe al contenido inapropiado
                                  2. Adicción al internet

                                    Nota:

                                    • "Desde las primeras horas de la mañana, en el trabajo, en un cybercafé, en casa desayunando o con mi teléfono celular mientras viajo hacia algún lugar, no puedo evitar revisar todas mis casillas de mail, entrar a mi facebook a ver si tengo alguna notificación, revisar el inicio para saber si alguien cambió su estado civil, subió fotos o videos y, por supuesto, saber si alguien solicitó mi amistad.
                                    1. http://www.centroima.com.ar/trastornos_de_ansiedad_adicciones_comportamentales_adiccion_al_uso_de_internet.php
                                  Mostrar resumen completo Ocultar resumen completo

                                  Similar

                                  RAZONAMIENTOS
                                  Vanneza Arias
                                  navegadores de internet
                                  leobardo rugerio texis
                                  Actores del Desarrollo Local
                                  paulina camacho
                                  Promoción de ventas
                                  VICTOR HUGO ORTIZ ALCALA
                                  ÁFRICA
                                  Ulises Yo
                                  CIUDADES I...
                                  JL Cadenas
                                  CIUDADES II...
                                  JL Cadenas
                                  Mapa Conceptual
                                  Laura Laguna
                                  Mapa Conceptual
                                  Laura Perez6723
                                  La diversidad y el juego
                                  nicolesanchezand
                                  "MAPA CONCEPTUAL"
                                  Bertha Castillo