Identificación de riesgos en internet.

Descripción

Identificación de riesgos en internet.
christofer perez
Mapa Mental por christofer perez , actualizado hace más de 1 año
christofer perez
Creado por christofer perez hace alrededor de 8 años
28
0

Resumen del Recurso

Identificación de riesgos en internet.
  1. Tecnológicos
    1. Virus

      Nota:

      • Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
      1. Troyano

        Nota:

        •  software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
        1. Gusano

          Nota:

          • Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
        2. Spyware

          Nota:

          • es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 
          1. SPAM

            Nota:

            • Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming
            1. Intrusos

              Nota:

              • es un software que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. La tecnología de prevención de intrusos es considerada por algunos como una extensión de los sistemas de detección de intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las tecnologías cortafuegos.
              1. Piratería

                Nota:

                • es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.
              2. Económicos
                1. Phishing y pharming

                  Nota:

                  •  Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmentemediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro. El cuerpo del mensaje es lo de menos, lo importante es que el cliente haga click en el enlace que se le dice, para así llevarle a una página que él se cree que es de su banco o caja (porque la han simulado) y así, al poner allí obtener nuestros códigos de seguridad.
                  1. Fraude

                    Nota:

                    • El fraude es la acción contraria a la verdad y a la rectitud o ley -fraude de ley-, que perjudica a la persona contra quien se comete.
                    1. Robo de información

                      Nota:

                      • es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona
                    2. Sociales
                      1. Contenidos inapropiados

                        Nota:

                        • Son los peligros de la Red y las características de la información que transita por ella, es necesario conocer cuál es el impacto de la misma en los menores.
                        1. Ingeniería social

                          Nota:

                          •  es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados,criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismocomprometido a riesgo o abusos
                          1. Hostigamiento en línea o Cyberbulling / Cyberstalking

                            Nota:

                            • El hostigamiento es visto frecuentemente como una parte desafortunada, pero natural de la adolescencia. Sin embargo, la pediatra Dra. Sharon Cooper advierte: "El hostigamiento cibernético puede afectar la salud social, emocional y física de un niño
                            1. Información falsa.

                              Nota:

                              • En recientes días múltiples noticias de personas falsas que se encuentran desaparecidas, actrices que pretenden ser famosas internacionalmente y muchas más han hecho que sus nombre resuenen en este infinito universo de Información llamado Internet.
                              1. Privacidad o cuidado de la identidad digital

                                Nota:

                                • Históricamente, el riesgo principal que las organizaciones enfrentan como resultado de que sus empleados tengan acceso al Internet se debe al contenido inapropiado. Sitios Web con pornografía, racismo, violencia y hostilidad son temas que pueden traer serias consecuencias cuando son accesados por los empleados en el trabajo.
                                1. Adicción al interne

                                  Nota:

                                  • "Desde las primeras horas de la mañana, en el trabajo, en un cybercafé, en casa desayunando o con mi teléfono celular mientras viajo hacia algún lugar, no puedo evitar revisar todas mis casillas de mail, entrar a mi facebook a ver si tengo alguna notificación, revisar el inicio para saber si alguien cambió su estado civil, subió fotos o videos y, por supuesto, saber si alguien solicitó mi amistad. Otro punto importante: conocer qué “están pensando”  mis “amigos”, ya que es lo primero que aparece en la página de inicio del facebook. Luego de usar más de 40 minutos de mi mañana (que pasaron sin darme cuenta), me doy una vuelta por Twitter, a ver qué esta haciendo la gente a la que sigo, y qué comentarios dejaron. Después de casi una hora, ya estoy lista para comenzar mi día”…
                                Mostrar resumen completo Ocultar resumen completo

                                Similar

                                propósito de sesión 10 de noviembre de 2016
                                christofer perez
                                Navega en internet
                                christofer perez
                                módulos que he impartido. 01
                                abraham.mendieta
                                Examen 1
                                yanik zainos
                                C. Aplicación de buenas prácticas de seguridad de la red Internet
                                Emmanuel Diaz Morales
                                manejo de proceso contable
                                yanik zainos
                                RA 1.1 Identifica los elementos y las características de un programa desarrollado en lenguaje C, de acuerdo con estándares internacionales.
                                gloria patricia sánchez sánchez
                                Tipos de Fuegos
                                spark DBZ
                                Riesgos en internet
                                luis Hernandez Jimenez
                                Aplicación de buenas prácticas de seguridad de la red Internet.
                                luis Hernandez Jimenez