Identificacion de riesgos en Internet

Descripción

Explica los riesgos de el internet
Emmanuel Diaz Morales
Mapa Mental por Emmanuel Diaz Morales, actualizado hace más de 1 año
Emmanuel Diaz Morales
Creado por Emmanuel Diaz Morales hace alrededor de 8 años
38
0

Resumen del Recurso

Identificacion de riesgos en Internet
  1. Tecnologicos.
    1. Virus

      Nota:

      • Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
      1. Virus Troyano

        Nota:

        • Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. http://www.seguridadpc.net/troyanos.htm
        1. Spyware

          Nota:

          • El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. http://www.masadelante.com/faqs/que-es-spyware
          1. Gusano

            Nota:

            • Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos http://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/worm/
            1. Otros
              1. Spam

                Nota:

                • El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio. Este tipo de correos electrónicos suponen también, en muchos casos, la punta de lanza para cometer ciberdelitos como el phishing o el scam. http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/spam/
                1. Intrusos

                  Nota:

                  • Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect. http://ser05m.obolog.es/intrusos-informaticos-991855
                  1. Pirateria

                    Nota:

                    • La piratería informática es un gran problema. Las cifras de Business Software Alliance indican que el sector pierde casi 29.000 millones de dólares anuales a causa de la piratería informática. Traducido a porcentajes, el 35% de las aplicaciones usadas en las empresas (más de una de cada tres), son ilegales. http://www.eumed.net/libros-gratis/2008a/347/PIRATERIA%20INFORMATICA.htm
                2. Economicos
                  1. Phishing y pharming

                    Nota:

                    •  Phishing: Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmentemediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro. El cuerpo del mensaje es lo de menos, lo importante es que el cliente haga click en el enlace que se le dice, para así llevarle a una página que él se cree que es de su banco o caja (porque la han simulado) y así, al poner allí obtener nuestros códigos de seguridad. Si recibís un mensaje de estas características prácticamente seguro que hay gato encerrado, pero si tenéis alguna duda lo más sencillo es llamar por teléfono al banco para solicitar más información, por supuesto, no utilicéis el número de teléfono que viene en el propio mensaje. El pharming es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco diseñada por lo ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace. A continuación veremos como lo consiguen, para ello debemos estudiar primero lo que es una dirección IP, un dominio y un servidor DNS http://roble.pntic.mec.es/jprp0006/tecnologia/4eso_informatica/peligros_internet/5phishing.htm
                    1. Fraudes

                      Nota:

                      • Los fraudes que se producen en Internet generan consecuencias muy dañinas para la credibilidad de la red y de quienes comercializan sus productos y servicios en internet de manera honesta. Es muy positivo que se de a conocer informacion sobre fraudes, esto ayuda a que el usuario este debidamente informado sobre como prevenirlos, pero no todo es fraude en la red, internet se esta convirtiendo en un medio de comercialización que cada vez toma mayor importancia y trae beneficios tanto para vendedores como compradores http://defraudadores.com/10-modalidades-de-fraude-en-internet/
                      1. Robo de informacion

                        Nota:

                        • La masificación de la tecnología móvil ha generado una nueva generación de empleados que se conectan y trabajan desde un smartphone o una tableta desde cualquier lugar. Pero con el avance tecnológico, estas nuevas modalidades se vuelven cada día más atractivas para los cibercriminales, que a través de estos dispositivos tienen más posibilidades de robar datos confidenciales.   El cuidado por la fuga de información confidencial se ha intensificado también a las políticas internas de las compañías Desde la prohibición de uso de smartphones y pendrives hasta el bloqueo de redes sociales como Facebook son algunas de las medidas para “educar” a los trabajadores. http://www.isnsgroup.com/novedad-50-robo-de-informacion-un-peligro-de-la-era-internet
                      2. Sociales
                        1. Contenidos inapropiados

                          Nota:

                          • Encontrar contenido inapropiado en Internet es relativamente sencillo, con tan solo tres clics podemos acceder a páginas donde se haga apología del racismo o de enfermedades como la anorexia o la bulimia. Incluso dentro de nuestras redes sociales podemos encontrar páginas donde se ríen de otras personas (ciberacoso) o donde aparecen imágenes violentas o de pornografía infantil.  Muchos usuarios se preguntan que no deben hacer en caso de que se encuentren este tipo de contenidos mientras navegan por la Red.  http://www.centrointernetsegura.es/noticias_interior.php?id=48
                          1. Ingieneria Social

                            Nota:

                            • El término "ingeniería social" hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo. Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc. http://es.ccm.net/contents/25-ingenieria-social
                            1. Informacion Flasa

                              Nota:

                              • Es interesante cómo la vida en las redes sociales ha cobrado tal importancia en la vida de las personas y cómo esta puede afectar sus vidas. Pero es más interesante cómo la percepción de los que nos ven a través de las redes sociales puede ser moldeada de una manera tan simple como subir fotos editadas. Y es que si bien es cierto que mucha de la información que recibimos es verdadera, la gran mayoría de la información existente en Internet es una mentira. Y es que la gente llega a tener tan poca habilidad para desacreditar una mentira que por simple inercia aceptan lo que sea que se les presente en la pantalla https://www.neostuff.net/el-problema-de-la-informacion-falsa-en-internet/
                            2. Hostigamiento en línea o Cyberbulling

                              Nota:

                              • El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
                              1. Privacidad o cuidado de la identidad digital.

                                Nota:

                                • Históricamente, el riesgo principal que las organizaciones enfrentan como resultado de que sus empleados tengan acceso al Internet se debe al contenido inapropiado. Sitios Web con pornografía, racismo, violencia y hostilidad son temas que pueden traer serias consecuencias cuando son accesados por los empleados en el trabajo. Los sitios para el juego en linea facilitan la oportunidad para que los empleados pierdan su tiempo y su dinero. Sitios con streaming video como YouTube no solo hacen perder el tiempo, también consumen cantidades masivas de ancho de banda, provocando que las aplicaciones importantes del negocio se alenten hasta arrastrarse. Aún los sitios benignos tal como aquellos que ofrecen el hacer compras o la descarga de música pueden traer riesgos asociados con ellos. En general, las consecuencias serias de este tipo de accesos a la Web no administrados son bien comprendidos por la mayoría de las organizaciones. https://cloudstrife15.wordpress.com/2010/11/22/identificacion-de-riesgos-de-internet-2/
                                1. Adicción al internet

                                  Nota:

                                  • Desde las primeras horas de la mañana, en el trabajo, en un cybercafé, en casa desayunando o con mi teléfono celular mientras viajo hacia algún lugar, no puedo evitar revisar todas mis casillas de mail, entrar a mi facebook a ver si tengo alguna notificación, revisar el inicio para saber si alguien cambió su estado civil, subió fotos o videos y, por supuesto, saber si alguien solicitó mi amistad. Otro punto importante: conocer qué “están pensando”  mis “amigos”, ya que es lo primero que aparece en la página de inicio del facebook. Luego de usar más de 40 minutos de mi mañana (que pasaron sin darme cuenta), me doy una vuelta por Twitter, a ver qué esta haciendo la gente a la que sigo, y qué comentarios dejaron. Después de casi una hora, ya estoy lista para comenzar mi día”… ….”Estoy muy preocupada por mi hijo mayor… se pasa muchas horas encerrado en su cuarto…¡jugando a esos juegos que se ofrecen en internet!.. hace meses que no rinde una materia en la facultad, ya no ve a sus amigos y, además, desde que perdió su trabajo no se ha interesado por conseguir otro…¿Qué puedo hacer?... http://www.centroima.com.ar/trastornos_de_ansiedad_adicciones_comportamentales_adiccion_al_uso_de_internet.php
                                Mostrar resumen completo Ocultar resumen completo

                                Similar

                                C. Aplicación de buenas prácticas de seguridad de la red Internet
                                Emmanuel Diaz Morales
                                Propósito de sesión 10 de noviembre del 2016
                                Emmanuel Diaz Morales
                                Propósito de sesión 15 de noviembre del 2016
                                Emmanuel Diaz Morales
                                Navegadores en Internet
                                Emmanuel Diaz Morales
                                C. Aplicación de buenas prácticas de seguridad de la red Internet
                                christofer perez
                                Elementos de Internet.
                                Emmanuel Diaz Morales
                                NAVEGADORES DE INTERNET
                                Ram Absalom Juarez Cortes