Identificación de riesgos en Internet

Description

son los que nos afectan en varios aspectos cuando estamos ocupando una pc
teamo200309
Mind Map by teamo200309, updated more than 1 year ago
teamo200309
Created by teamo200309 almost 9 years ago
28
0

Resource summary

Identificación de riesgos en Internet

Annotations:

  • z
  1. TECNOLÓGICOS
    1. VIRUS
      1. Es un malware que altera el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
      2. TROYANO
        1. Sw malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
        2. SPYWARE
          1. Sw malicioso que puede instalar en los ordenadores, y que recoge pequeñas piezas de información sobre los usuarios sin su conocimiento.
          2. GUSANOS
            1. Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
            2. SPAM
              1. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
              2. INTRUSOS INFORMATICOS
                1. Son archivos cuyo propósito es invadir la privacidad de las computadoras, posiblemente dejando daños y alterando el SW del equipo. Entre ellos estan: los spyware, ect. Son los virus que sacan la informacion y la envian a otras PC.
              3. Económicos
                1. PHISHING
                  1. Es un tipo de delito estafa sobre tarjetas de crédito u otra información bancaria. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
                  2. PHARMING
                    1. Es la explotación de una vulnerabilidad en el software , que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
                    2. FRAUDE INFORMÁTICO
                      1. Son operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Un delito informático puede incluir delitos tradicionales como el fraude, el robo,chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.
                      2. ROBO DE INFORMACIÓN
                        1. Es una amenaza para las organizaciones
                      3. Sociales
                        1. CONTENIDOS INAPROPIADOS
                          1. Una vez tratados los peligros de la Red y las características de la información que transita por ella, es necesario conocer cuál es el impacto de la misma en los menores, definir qué conductas no se pueden tolerar, instrumentar nuevos medios para perseguir a los infractores y delimitar la responsabilidad de los actores, y para ello no sirven los criterios tradicionales.
                          2. INGENIERÍA SOCIAL
                            1. Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas deinformación que les permitan realizar algún acto que perjudique o exponga la personau organismo comprometido a riesgo o abusos.
                            2. HOSTIGAMIENTO EN LÍNEA
                              1. Ciberbullying (ciberacoso), es el uso de información electrónica y medios de comunicación tales como correo electrónico,redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico.
                              2. INFORMACIÓN FALSA
                                1. Es un intento de hacer creer a un grupo de personas que algo falso es real. En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmenteInternet. Tiene como objetivo el ser divulgado de manera masiva haciendo uso de losmedios de comunicación, siendo el más popular de ellos en la actualidad Internet, encontrando su máxima expresión en los foros y en las cadenas de mensajes de los correos electrónicos.
                                2. PRIVACIDAD O CUIDADO DE LA IDENTIDAD DIGITAL
                                  1. La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás. No está definida a priori y se va conformando con nuestra participación, directa o inferida, en las diferentes comunidades y servicios de Internet. Las omisiones, al igual que las acciones, constituyen también parte de nuestra identidad por lo que dejamos de hacer. Los datos, por supuesto, nos identifican. También las imágenes, su contexto y el lugar donde estén accesibles proporcionan nuestro perfil online. Por eso es muy importante cuidar nuestra identidad porque de lo contrario nosotros seriamos los únicos que saldríamos perjudicados y en un dado caso también a terceras personas.
                                  2. ADICCIÓN AL INTERNET
                                    1. 1.- Compulsión por actividades en-línea 2.- Adicción al cyber-sexo 3.- Adicción a los cyber-romances 4.- Adicción a la computadora .La adicción a las actividades en línea incluye, la compulsión por: las subastas, la navegación web, el juego de azar en línea. La obsesión con la programación, con los juegos de computadora, así como la búsqueda compulsiva de sexo y relaciones disfuncionales a través de la internet, foman parte de este síndrome: El abandono de la vida familiar y/o social, el descuido de las funciones laborales, asi como el deterioro de la higiene y salud física a raíz de la inversión de energía y el tiempo invertido en la adiccion a la internet, son características de este desorden.
                                  Show full summary Hide full summary

                                  Similar

                                  SIMULACRO DE SOCIALES.
                                  Nayibe Perilla
                                  Examen de Sociales - GED
                                  Diego Santos
                                  Test de Geografía
                                  maya velasquez
                                  Esquema Del Feudalismo
                                  irismateos
                                  LA PREHISTORIA.
                                  Manuel Jesús García
                                  Los tres sectores de la sociedad
                                  Adrián Ricco
                                  LA POBLACIÓN ESPAÑOLA
                                  jimenalopezbarca
                                  Identificación De Riesgos En Internet
                                  Mauricio Ajuech Garcia
                                  analisis del entorno
                                  Monica Cañas
                                  Carta Internacional de los Derechos Humanos.
                                  Ana Rita Lamego
                                  MAPA MENTAL AVANCES TECNOLOGICOS
                                  El Canal De Juan Chido