Identificación de riesgos en internet.

Descripción

Identificación de riesgos en internet.
yair xochipiltecatlperez
Mapa Mental por yair xochipiltecatlperez, actualizado hace más de 1 año
yair xochipiltecatlperez
Creado por yair xochipiltecatlperez hace alrededor de 8 años
24
0

Resumen del Recurso

Identificación de riesgos en internet.
  1. Tecnológicos
    1. Virus

      Nota:

      • Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
      1. Troyano

        Nota:

        • CONCEPTO DE TROYANOS INFORMÁTICOS Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.
        1. Spyware

          Nota:

          • El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
          1. Gusano

            Nota:

            • Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus.  Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
            1. SPAM

              Nota:

              • Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.
              1. Intrusos

                Nota:

                • Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware,
                1. Piratería

                  Nota:

                  • El término “piratería” abarca la reproducción y distribución de copias de obras protegidas por el derecho de autor, así como su transmisión al público o su puesta a disposición en redes de comunicación en línea, sin la autorización de los propietarios legítimos, cuando dicha autorización resulte necesaria legalmente. La piratería afecta a obras de distintos tipos, como la música, la literatura, el cine, los programas informáticos, los videojuegos, los programas y las señales audiovisuales.
                2. Económicos
                  1. Phishing y pharming

                    Nota:

                    • Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta 
                    1. Fraude

                      Nota:

                      • Acceso ilícito a sistemas informáticos.Interceptación ilícita de datos informáticos.Interferencia en el funcionamiento de un sistema informático.Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
                      1. Robo de información

                        Nota:

                        • a masificación de la tecnología móvil ha generado una nueva generación de empleados que se conectan y trabajan desde un smartphone o una tableta desde cualquier lugar. Pero con el avance tecnológico, estas nuevas modalidades se vuelven cada día más atractivas para los cibercriminales, que a través de estos dispositivos tienen más posibilidades de robar datos confidenciales.   El cuidado por la fuga de información confidencial se ha intensificado también a las políticas internas de las compañías Desde la prohibición de uso de smartphones y pendrives hasta el bloqueo de redes sociales como Facebook son algunas de las medidas para “educar” a los trabajadores.
                    2. Sociales
                      1. Contenidos inapropiados

                        Nota:

                        •  Existen páginas en Internet que plantean temas no adecuados para nadie y en especial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc.
                        1. Ingeniería social
                          1. Hostigamiento en línea o Cyberbulling

                            Nota:

                            • Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. 
                            Mostrar resumen completo Ocultar resumen completo

                            Similar

                            El navegador web
                            jesus gonzalez
                            Riesgos del Intenet
                            Roberto Carlos Torres Meneses
                            Aplicación de buenas prácticas de seguridad de la red Internet.
                            luis Hernandez Jimenez
                            Identificacion de riesgos en internet
                            Carlos Juárez
                            Aplicación de buenas prácticas de seguridad de la red Internet.
                            Kevin Ariel Gracia Dominguez
                            Cuestionario de rubrica
                            Kevin Ariel Gracia Dominguez
                            diapositivas de navegadores y sus partes
                            Kevin Ariel Gracia Dominguez
                            Navegadores
                            Carlos Juárez
                            Riesgos en Internet.
                            Marìa Isabel Cante Santamarìa
                            Riesgos en Internet.
                            eduardo perez cortes
                            DIAPOSITIVAS de navegadores
                            Carlos Juárez