Seguridad Virtual

Description

Trabajo de Clase :3
Prancer Dancer
Mind Map by Prancer Dancer, updated more than 1 year ago
Prancer Dancer
Created by Prancer Dancer almost 6 years ago
9
0

Resource summary

Seguridad Virtual
  1. Phinishing
    1. Phishing, conocido como suplantación de identidad, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria).
      1. Recomendaciones: °Tener cuidado en que links te metes °Tener cuidado en dondé pones tu información personal
    2. Cyberadicción
      1. La ciberadicción, también conocido como trastorno de adicción a internet (internet addiction disorder, IAD) es un término que se refiere a una supuesta patología que supone un uso abusivo de Internet, a través de diversos dispositivos (ordenadores, teléfonos, tabletas, etc.), que interfiere con la vida diaria.
        1. Recomendaciones: °La ciberadicción es algo poco saludable, no solo para tu salud física y mental
      2. Grooming
        1. grooming (en español «acicalando»), es una serie de conductas y acciones deliberadamente emprendidas por un adulto, a través de Internet,2​ con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las preocupaciones del menor y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.
          1. Recomendaciones: °Supervisar a los niños y su interacción con el internet.
        Show full summary Hide full summary

        Similar

        GRUPO 26 Riesgos del Uso de Internet
        Robinson Henao Ortiz
        Electromagnetism: Magnetic Flux Density & Magnetic Flux 2
        tatemae.honne
        Command Words
        Mr Mckinlay
        TOEFL English Vocab (A - M)
        Ali Kane
        How does Shakespeare present villainy in Macbeth?
        maxine.canvin
        How did Hitler challenge and exploit the Treaty of Versailles 1933 - March 1938?
        Leah Firmstone
        Mind Maps with GoConqr
        croconnor
        The Tempest Key Themes
        Joe Brown
        Lesson Planning: 4 Organisational Tips for Teachers
        miminoma
        Cloud Data Integration Specialist Certification
        James McLean
        Writing successful GCSE English essays
        Sarah Holmes