B.Identificación de riesgos en internet

Description

 Tecnológicos  Económicos  Sociales
jose de jesus sampedro garcia
Mind Map by jose de jesus sampedro garcia , updated more than 1 year ago
jose de jesus sampedro garcia
Created by jose de jesus sampedro garcia about 8 years ago
10
0

Resource summary

B.Identificación de riesgos en internet
  1. Tecnológicos
    1. Virus informático.Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
      1. Troyano (informática)En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
        1. Programa espíaEl spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.https://es.wikipedia.org/wiki/Programa_esp%C3%ADa
          1. Gusano informáticoLos gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
            1. SpamLos términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.https://es.wikipedia.org/wiki/Spam#cite_note-1
              1. ¿Cómo detectar intrusos en Internet? Desde el momento en que una computadora se conecta a Internet, se abren ante los usuarios toda una nueva serie de posibilidades; sin embargo, éstas traen consigo toda una serie de nuevos y, en ocasiones complejos tipos de ataque o intrusiones. Dichos ataques pueden ser caracterizados como anomalías en el comportamiento usual del flujo de datos en dicha red de comunicaciones. http://blog.udlap.mx/blog/2015/06/comodetectarintrusosenelinternet/
                1. ¿Qué es la piratería de Internet?unque el término puede sonar fuerte, la piratería de Internet es una nueva forma de crimen realizado por mucha gente alrededor del mundo diariamente. El término "piratería", cuando se relaciona con el Internet, abarca la descarga, la compra o la venta de software, archivos de audio o video de manera ilegal. Comprar ilegalmente juegos de computadora copiados es considerado piratería, así como descargar música, filmes y programas de televisión de manera gratuita.http://www.ehowenespanol.com/pirateria-internet-info_419988/
                2. Económicos
                  1. PHISING Y PHARMNGViene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.El cuerpo del mensaje es lo de menos, lo importante es que el cliente haga click en el enlace que se le dice, para así llevarle a una página que él se cree que es de su banco o caja (porque la han simulado) y así, al poner allí obtener nuestros códigos de seguridad. Si recibís un mensaje de estas características prácticamente seguro que hay gato encerrado, pero si tenéis alguna duda lo más sencillo es llamar por teléfono al banco para solicitar más información, por supuesto, no utilicéis el número de teléfono que viene en el propio mensaje.http://roble.pntic.mec.es/jprp0006/tecnologia/4eso_informatica/peligros_internet/5phishing.htm
                    1. Fraudes por InternetComo se menciona en el "estudio sobre el fraude a través de Internet" elaborado por INTECO, el fraude online "se ha desarrollado en paralelo a la expansión de servicios como el comercio a través de Internet y la banca electrónica". En la actualidad aunque todavía proliferan virus informáticos diseñados para dañar en mayor o menor medida los sistemas informáticos, lo que realmente está aumentando de forma significativa son los sistemas de ingeniería social y software malicioso que tiene no tienen como objeto dañar el equipo sino captar información con diversos fines (robo, publicidad,....) o incluso controlar nuestro ordenador (para lanzar correo spam, realizar delitos,....) http://roble.pntic.mec.es/jprp0006/uso_responsable_tic/33_fraudes_por_internet.html
                      1. Robo de informacion, un peligro de la era InternetLa masificación de la tecnología móvil ha generado una nueva generación de empleados que se conectan y trabajan desde un smartphone o una tableta desde cualquier lugar. Pero con el avance tecnológico, estas nuevas modalidades se vuelven cada día más atractivas para los cibercriminales, que a través de estos dispositivos tienen más posibilidades de robar datos confidenciales. http://www.isnsgroup.com/novedad-50-robo-de-informacion-un-peligro-de-la-era-internet
                      2. Sociales
                        1. CONTENIDO INAPROPIADO EN INTERNETEncontrar contenido inapropiado en Internet es relativamente sencillo, con tan solo tres clics podemos acceder a páginas donde se haga apología del racismo o de enfermedades como la anorexia o la bulimia. Incluso dentro de nuestras redes sociales podemos encontrar páginas donde se ríen de otras personas (ciberacoso) o donde aparecen imágenes violentas o de pornografía infantil. Muchos usuarios se preguntan que no deben hacer en caso de que se encuentren este tipo de contenidos mientras navegan por la Red. http://www.centrointernetsegura.es/noticias_interior.php?id=48
                          1. Ingeniería social (seguridad informática)Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.https://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)
                            1. ¿Qué es el Ciberbullying? El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
                              1. privacidad cuidado de la identidad digitalTranscripción de privacidad cuidado de la identidad digital privacidad cuidado de la identidad digital 1. Perfiles: No publicar excesiva información personal y familiar, ni datos que permitan la localización física. No aceptar solicitudes de contacto de forma compulsiva, sino sólo a personas conocidas. 2. Con Copia Oculta: Al mandar mensajes de correo electrónico a múltiples destinatarios, el campo CCO evita la difusión de datos personales de terceros, a menudo utilizados por los "spammers". https://prezi.com/3qvdjgrcw-2o/privacidad-cuidado-de-la-identidad-digital/
                                1. La adicción a Internet¿Qué es? En general, definimos una adicción como una actitud o conducta generada como consecuencia de una dependencia. La adicción es el abuso habitual, independiente de la voluntad, de una sustancia o actividad, con resultado de dependencia.http://netdoctor.elespanol.com/articulo/adiccion-internet
                                  1. Privacidad en Internet:La privacidad en Internet se refiere al control de la información que posee un determinado usuario que se conecta a Internet, interactuando de diversos servicios en línea con los que intercambia datos durante la navegación. Hay que tener en cuenta que actualmente no existe una privacidad real en Internet, debido a que aún hay una estructura primitiva informática.1
                                  Show full summary Hide full summary

                                  Similar

                                  Riesgos del Intenet
                                  Roberto Carlos Torres Meneses
                                  Aplicación de buenas prácticas de seguridad de la red Internet.
                                  luis Hernandez Jimenez
                                  Identificacion de riesgos en internet
                                  Carlos Juárez
                                  Aplicación de buenas prácticas de seguridad de la red Internet.
                                  Kevin Ariel Gracia Dominguez
                                  NAVEGADORES EN INTERNET
                                  jose de jesus sampedro garcia
                                  Propósito de Sesión 10 de Noviembre de 2016
                                  jose de jesus sampedro garcia
                                  Cuestionario de rubrica
                                  Kevin Ariel Gracia Dominguez
                                  diapositivas de navegadores y sus partes
                                  Kevin Ariel Gracia Dominguez
                                  Navegadores
                                  Carlos Juárez
                                  Riesgos en Internet.
                                  Marìa Isabel Cante Santamarìa
                                  Riesgos en Internet.
                                  eduardo perez cortes