Herramientas Telematicas

Description

Utilizando un Mapa Mental realizado en https://www.goconqr.com/ que contenga como símbolo central la fotografía del estudiante y el número del grupo colaborativo, informe cinco riesgos en internet y cinco formas de minimizarlos. (Tenga en cuenta que debe ser de su autoría, si utiliza imágenes que no sean de su autoría debe referenciarlas en el documento), publique el mapa mental y obtenga la url de donde está publicado.
orietta.rangel
Mind Map by orietta.rangel, updated more than 1 year ago
orietta.rangel
Created by orietta.rangel over 8 years ago
17
0

Resource summary

Herramientas Telematicas
  1. Grupo: 100201_74
    1. RIESGOS EN INTERNET
      1. ACCESO NO AUTORIZADO A WIFI
        1. Como Prevenirlo:
          1. 1. Proporcione una clave robusta ocmo clave de seguridad. 2. Apagar el Router cuando salga de casa o no este utilizando el servicio. 3. Utilizar carateres especiales y datos alfanumericos en la clave de seguridad
            1. Solicitar al proveedor del servicio cambio inmediato de cifrado WPA2-PSK, no basta con tener una clave larga, si es WEP, es facil de decifrar
          2. PHIISHING (Captacion Ilicita de Datos)
            1. Como Prevenirlo:
              1. Evitar ingresar a la sucursal virtual o sitios de comercio electronico desde enlaces o desde la lista de sitios favoritos del navegador
                1. Haga doble clic en el icono en forma de candado que aparece en la barra de direcciones, verifique el nombre y la vigencia del certificado de seguridad del sitio
                  1. Nunca proporcionar datos personales pro email, sms o llamadas telefonicas
                2. INSEGURIDAD EN REDES SOCIALES
                  1. Como Prevenirlo
                    1. Lo que no debemos publicar en Redes Sociales:
                      1. Publicar Lugar y fecha de nacimiento: Publicar esta informacion podria hacerlo victima de robo de identidad, Ej: Clonar una cedula,, un certificado de nacimiento etc.
                        1. No publicar fotos intimas: publicar este tipo de informacion puede hacerlo victima de acoso y extorsiones, existen programas muy avanzados para editar imagenes
                    2. VIRUS INFORMATICO
                      1. Como Prevenirlo
                        1. No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío.
                          1. Y por supuesto, actualizar el antivirus
                          2. Configurar la seguridad de Internet Explorer como mínimo a "Media"
                            1. Instalar un buen firewall
                        2. SCAM
                          1. Como Prevenirlo
                            1. Evitar acceder a informacion cuya procedencia no sea confiable o desconocidad
                              1. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam.
                                1. Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción
                                  1. eEs un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).
                            Show full summary Hide full summary

                            Similar

                            Navegadores de Internet
                            M Siller
                            Test: "La computadora y sus partes"
                            Dayana Quiros R
                            Excel Básico-Intermedio
                            Diego Santos
                            Evolución de la Informática
                            Diego Santos
                            FUNDAMENTOS DE REDES DE COMPUTADORAS
                            anhita
                            Introducción a la Ingeniería de Software
                            David Pacheco Ji
                            Test Diagnóstico de Informática Básica
                            victorlobato2009
                            La ingenieria de requerimientos
                            Sergio Abdiel He
                            TECNOLOGÍA TAREA
                            Denisse Alcalá P
                            CONCEPTOS BÁSICOS DE EXCEL
                            paussh_best11
                            PROCESADORES DE TEXTO
                            rm-asociados