Identificación De Riesgos En Internet

Descripción

 Tecnológicos Virus Troyano Spyware Gusano Otros SPAM Intrusos Piratería  Económicos Phishing y pharming Fraude Robo de información  Sociales Contenidos inapropiados Ingeniería social Hostigamiento en línea o Cyberbulling /
Mauricio Ajuech Garcia
Mapa Mental por Mauricio Ajuech Garcia, actualizado hace más de 1 año
Mauricio Ajuech Garcia
Creado por Mauricio Ajuech Garcia hace alrededor de 8 años
32
0

Resumen del Recurso

Identificación De Riesgos En Internet
  1. Tecnologicos:

    Nota:

    • Riesgos Tecnologicos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
    1. Virus TroyanoSpyware Gusano Otros SPAM Intrusos Piratería
      1. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
        1. Troyano: En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
          1. Spyware: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
            1. Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
              1. Intrusos o hacker : En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos
            2. Económicos

              Nota:

              • En la actualidad, la detección de las citadas amenazas que persiguen el fraude electrónico está supeditada al uso que hacen de las técnicas de malware tradicionales. En el caso del phishing, tanto si se utilizan técnicas de spam en su difusión, como si se emplean keyloggers conocidos, o si se explota la vulnerabilidad del navegador que permite mostrar una dirección falsa en la barra de direcciones del explorador, la detección es posible. En el pharming, la neutralización es más compleja, máxime si el ataque lo llevan a cabo usuarios malintencionados desde el exterior y no algún tipo de malware introducido previamente.
              1. Phishing y pharming Fraude Robo de información
                1. Phishing y Pharming: El phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.,), que quedan así registrados.
                  1. Fraudes: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. Los fraudes Informáticos también llamados PHISHING, es un plan que se utiliza para engañar a los consumidores y hacerles que revelen información personal y financiera por Internet.
                    1. Robo de informacion El robo de datos atravez de internet y la posterior venta de informacion supone uno de los negocios mas rentables que hay en la actualidad tambien llamado cibercrimen y tras el transcurso del tiempo los metodos van cambiando constantemente.
                  2. Sociales

                    Nota:

                    • Riesgo Social: Es el riesgo que tiene su origen en factores sociales. Muchas veces se habla de riesgos psicosociales dada la íntima unión entre lo social y lo psicológico. Respecto de los riesgos psicosociales que afectan al individuo se puede señalar: a) que se originan en la circunstancia social y llegan al individuo mediados por los sentidos; b) actúan de acuerdo a características individuales (físicas, psíquicas y espirituales); y c) desencadenan mecanismos y reacciones fisiológicas, psicológicas y sociales que pueden tener variadas consecuencias. Esta esquematización puede ser utilizada para el caso del riesgo que afecta a la familia, mutatis mutandi.
                    1. Contenidos inapropiados Ingeniería social Hostigamiento en línea o Cyberbulling
                      1. Cyberbullying Ciberacoso (también llamado ciberbullying en la traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal
                        1. ingenieria Social En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes
                          1. Adiccion a la internet Teniendo en cuenta el incremento cada vez mayor de nuevas tecnologías que se van haciendo parte de la vida diaria, se hace imprescindible conocer de que manera su utilización va transformando la realidad y como esta nueva realidad afecta nuestra manera de ser en el mundo
                        Mostrar resumen completo Ocultar resumen completo

                        Similar

                        FUNDAMENTOS DE REDES DE COMPUTADORAS
                        anhita
                        Test: "La computadora y sus partes"
                        Dayana Quiros R
                        SIMULACRO DE SOCIALES.
                        Nayibe Perilla
                        Abreviaciones comunes en programación web
                        Diego Santos
                        Examen de Sociales - GED
                        Diego Santos
                        Seguridad en la red
                        Diego Santos
                        Test de Geografía
                        maya velasquez
                        Excel Básico-Intermedio
                        Diego Santos
                        Evolución de la Informática
                        Diego Santos
                        Introducción a la Ingeniería de Software
                        David Pacheco Ji
                        Conceptos básicos de redes
                        ARISAI DARIO BARRAGAN LOPEZ