Identificación de riesgos en internet

Description

Mapa conceptual de los riesgos en internet
Elias Flores Sampedro
Mind Map by Elias Flores Sampedro, updated more than 1 year ago
Elias Flores Sampedro
Created by Elias Flores Sampedro about 8 years ago
18
0

Resource summary

Identificación de riesgos en internet
  1.  Tecnológicos
    1. Virus

      Annotations:

      • Los virus son programas informáticos que tienen como objetivo alterar el  funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_informaticos/1.do
      1. Troyano

        Annotations:

        • Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. http://www.seguridadpc.net/troyanos.htm
        1. Spyware

          Annotations:

          • El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. http://www.masadelante.com/faqs/que-es-spyware
          1. Gusano

            Annotations:

            • Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus.  Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar. http://www.masadelante.com/faqs/que-es-un-gusano
          2. SPAM

            Annotations:

            • Spam es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios.  http://definicion.de/spam/#ixzz4QH5wCEFG
            1. Intrusos

              Annotations:

              • Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect. http://ser05m.obolog.es/intrusos-informaticos-991855
              1. Piratería

                Annotations:

                • La piratería del software consiste en la realización de copias ilegales de programas o aplicaciones informáticas originales, o la falsificación y posterior distribución de imitaciones de productos de software. Además, podemos incluir en su definición aquellas copias no permitadas por el desarrollador que realizamos de programas prestados por amigos, familiares, compañeros, etcétera. http://www.delitosinformaticos.com/04/2013/propiedad-intelectual/la-pirateria-del-software-y-la-propiedad-intelectual
              2.  Económicos
                1. Phishing

                  Annotations:

                  • El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima. https://www.infospyware.com/articulos/que-es-el-phishing/
                  1. Fraude

                    Annotations:

                    • El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona. https://www.law.cornell.edu/wex/es/fraude_cibern%C3%A9tico_e_inform%C3%A1tico
                    1. Robo de información

                      Annotations:

                      • La masificación de la tecnología móvil ha generado una nueva generación de empleados que se conectan y trabajan desde un smartphone o una tableta desde cualquier lugar. Pero con el avance tecnológico, estas nuevas modalidades se vuelven cada día más atractivas para los cibercriminales, que a través de estos dispositivos tienen más posibilidades de robar datos confidenciales . http://www.infobae.com/2012/09/30/1058880-el-robo-datos-un-peligro-la-era-internet/
                    2.  Sociales
                      1. Contenidos inapropiados

                        Annotations:

                        • xisten páginas en Internet que plantean temas no adecuados para nadie y en especial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc. En muchos casos la policía descubre y cierra algunas de estas páginas pero a veces las tareas de investigación judicial llevan su proceso y estos sitios permanecen publicados durante un cierto periodo de tiempo. En otros casos los contenidos están reservados solo para personas adultas: pornografía, apuestas, etc. http://canaltic.com/internetseguro/manual/21_contenidos_inapropiados.html
                        1. Ingeniería social

                          Annotations:

                          • Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados,criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. https://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)
                          1. Ciberbullying

                            Annotations:

                            • El acoso electrónico o cibernético o crueldad social en línea se defi ne como el acoso a través de la difusión maliciosa de información en la red, en mensajes de texto, redes sociales, correos electrónicos, en páginas web, blogs, salas de chat, etc. Puede ser información en texto, fotografías o imágenes modifi cadas o editadas. Todo a través de una computadora o teléfono móvil. http://www.medigraphic.com/pdfs/conapeme/pm-2012/pm123g.pdf
                            1. información falsa

                              Annotations:

                              • Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.[1] El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet). http://www.buenastareas.com/materias/informacion-falsa-internet/0
                              1. cuidado de la identidad digital.

                                Annotations:

                                • nternet contiene tanta información sobre la mayoría de sus usuarios, que ya no se requiere conocimientos técnicos avanzados para hackear empresas, organizaciones y cuentas personales.  http://es.slideshare.net/Jaanyy/privacidad-o-cuidado-de-la-identidad
                                1. Adicción al internet

                                  Annotations:

                                  • En general, definimos una adicción como una actitud o conducta generada como consecuencia de una dependencia. La adicción es el abuso habitual, independiente de la voluntad, de una sustancia o actividad, con resultado de dependencia. http://netdoctor.elespanol.com/articulo/adiccion-internet
                                Show full summary Hide full summary

                                Similar

                                Test Diagnóstico de Informática Básica
                                victorlobato2009
                                INTERNET
                                angie hurmendez
                                Riesgos de la internet
                                Karoll Ordoñez
                                Navegadores de Internet
                                Roberto Carlos Torres Meneses
                                Riesgos en la internet
                                Leidy Campos
                                Identificación en riesgos de internet
                                geovany xochipiltecalt
                                Procesos Peligrosos y Mapa de Riesgos
                                kimberlygeorges
                                Riesgos en Internet.
                                Profr. RSL
                                RIESGOS EN INTERNET
                                Ramón Delgado Mejía
                                RIESGOS Y AMENAZAS EN INTERNET
                                enrique niño
                                Grupo 100201_44 5 Riesgos en internet y formas de minimizarlos
                                kvillamizar32