FABIO NIÑO ARJONA SEGURIDAD EN INTERNET

Descrição

b. Teniendo en cuenta los riesgos que conlleva el uso de internet, mencione 05(cinco) riesgos del uso de internet y 05(cinco) alternativas de solución para minimizarlos,
Fabio  Niño Arjona
Mapa Mental por Fabio Niño Arjona, atualizado more than 1 year ago
Fabio  Niño Arjona
Criado por Fabio Niño Arjona aproximadamente 9 anos atrás
22
0

Resumo de Recurso

FABIO NIÑO ARJONA SEGURIDAD EN INTERNET
  1. RIESGOS DEL USO DE INTERNET
    1. Relacionados con la información
      1. Acceso a información poco fiable y falsa
        1. Acceso a información inapropiada y nociva
          1. Acceso a información peligrosa, inmoral, ilícita
            1. Dispersión, pérdida de tiempo
            2. Riesgos relacionados con la comunicación
              1. • Bloqueo del buzón de correo. • Recepción de "mensajes basura • Recepción de mensajes personales ofensivos. • Pérdida de intimidad. • Acciones ilegales.
              2. Riesgos relacionados con actividades económicas
                1. En internet se pueden llevar a cabo operaciones con repercusión económica, pudiendo suponer estas algunos riesgos como estafas, robos, negocios ilegales, delitos de propiedad intelectual, compras inducidas por publicidad abusiva o a menores sin autorización paterna.
                2. Riesgos relacionados con la tecnología
                  1. A veces por limitaciones tecnológicas, a veces por actos de sabotaje y piratería, y que aún resultan incontrolables: virus,spam, troyanos, spywares
                  2. Riesgos relacionados con adicciones
                    1. El uso de internet también puede causar adicción, pudiendo considerar que una persona la padece cuando ésta es incapaz de controlar el tiempo que está conectado. Además de que Internet puede ser usado para potenciar otras adicciones como juego, compras compulsivas, pornografía,
                  3. alternativas de solución para minimizarlos
                    1. Facilitar el acceso a la información Favorecer el anonimato Conceder accesibilidad permanente Facilitar comunicación interpersonal
                      1. E-MAIL Desconfía de los correos de remitentes desconocidos. No abras ficheros adjuntos sospechosos. Ten precaución con el mecanismo de recuperar contraseña, utiliza una pregunta que sólo tú sepas responder. Analiza los adjuntos con un antivirus antes de ejecutarlos en tu sistema. Desactiva la vista previa y la visualización en HTML de tu cliente de correo para evitar el posible código malicioso. No facilites tu cuenta de correo a desconocidos ni la publiques ’alegremente’. No respondas a mensajes falsos, ni a cadenas de correos para evitar que tu dirección se difunda. Cuando reenvíes mensajes a múltiples destinatarios, utiliza la copia carbón oculta –CCO o BCC- para introducir las direcciones.
                        1. E-COMERCIO Observa que la dirección comienza por https que indica que se trata de una conexión segura porque la información viaja cifrada. Ten en cuenta que tu banco NUNCA se pondrá en contacto contigo para pedirte información confidencial. Evita el uso de equipos públicos (cibercafés, estaciones o aeropuertos, etc) para realizar transacciones comerciales. Desactiva la opción ’autocompletar’ del navegador si accedes desde un equipo distinto al habitual o compartes tu equipo con otras personas. Cierra tu sesión cuando acabes, para evitar que alguien pueda suplantarte.
                          1. CHAT / MENSAJERIA INSTANTANEA Evita invitaciones a visitar sitios web que te resulten sospechosas o que procedan de desconocidos. Cualquier descarga que realices, analízala con el antivirus antes de utilizarla. Rechaza ficheros adjuntos que no hayas solicitado o que te parezcan sospechosos. Ten precaución al conversar o agregar contactos desconocidos. No facilites datos confidenciales (contraseñas, nombres de usuario, datos bancarios, etc.) a través de estos canales. Rechaza los usuarios ’no deseados’, de los que no quieras recibir mensajes.
                            1. REDES SOCIALES Lee las políticas de uso y privacidad de los diferentes servicios antes de utilizarlos. Piensa antes de publicar, no sea que luego te arrepientas. Valora que información deseas revelar y controla quien puede acceder a ella. Controla tu lista de contactos, y antes de agregar a alguien, tómate tu tiempo para asegurarte de su confianza. Las redes sociales contienen las mismas aplicaciones que utilizan los atacantes para propagar los virus –correo, mensajería, navegación, etc.-, mantén las mismas recomendaciones. Utiliza contraseñas seguras para que no te suplanten. Si crees que estás siendo víctima de acoso, contacta inmediatamente con el servicio de atención exponiéndole tu caso
                              1. REDES P2P Analiza todos los archivos que te descargues a través de las redes de intercambio de ficheros. No descargues ni compartas software ilegal ya que además de poner en riesgo tu equipo incurrirías en un delito. Comprueba la carpeta que compartes. Lo que se encuentra dentro será público. Presta atención a la extensión de los ficheros que descargues, podrían indicar amenazas (por ejemplo, una imagen nunca tendrá extensión .exe).
                              2. Mantente informado sobre las novedades y alertas de seguridad. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada. Haz copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importantes. Utiliza software legal que suele ofrecer garantía y soporte. Utiliza contraseñas fuertes en todos los servicios, para dificultar la suplantación de tu usuario (evita nombres, fechas, datos conocidos o deducibles, etc.). Utiliza herramientas de seguridad que te ayudan a proteger / reparar tu equipo frente a las amenazas de la Red.

                              Semelhante

                              Sangy Moreno Los riesgos que conlleva el uso de internet
                              Sangy Moreno
                              Javier Alarcon - Riesgos de internet
                              Javier Alarcon
                              CLASIFICACION DE REDES INFORMATICAS
                              marlly hincapie gomez
                              Tatiana Moreno Mi PLE entorno personal de Aprendizaje
                              albalu.z
                              Mapa mental Evolucion de las Web
                              eliana narvaez
                              Mapa mental mal uso del internet
                              Milton Mauricio Castillo Castillo
                              Tema 4. Cómo pensar en alternativas y consecuencias.
                              Arturo Hernández2730
                              REVOCATORIA AL MANDATO
                              lorena sandoval
                              Medios de transmisión inalambricos
                              Willian Marquez
                              MEDIOS DE TRANSMISION INALAMBRICAS
                              JOSE LUIS CARANTONIO MARTINEZ