AMENAZAS EN LINEA

Description

10 amenazas en linea
Kelly Daniela Echeverry
Slide Set by Kelly Daniela Echeverry, updated more than 1 year ago
Kelly Daniela Echeverry
Created by Kelly Daniela Echeverry about 3 years ago
17
0

Resource summary

Slide 1

    °•AMENAZAS EN LINEA•°
    Es todo lo que atenta contra la seguridad de la información de las personas. Los usuarios están expuestos a las amenazas cuando navegan por Internet, usan servicios, hacen compras u otras actividades por medio de Internet.Las amenazas basadas en la web (o amenazas en línea) son programas malware que atacan cuando usas Internet. Estas amenazas basadas en navegador incluyen diversos programas de software malicioso diseñados para infectar las computadoras de las víctimas.

Slide 2

    °Ciberacoso°
    El ciberacoso, también denominado acoso virtual, es el uso de medios digitales para molestar o acosar a una persona o grupo de personas mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.

Slide 3

    Grooming
    El GROOMING es la acción deliberada de un adulto, varón o mujer, de acosar sexualmente a una niña, niño o adolescente a través de un medio digital que permita la interacción entre dos o más personas, como por ejemplo redes sociales, correo electrónico, mensajes de texto, sitios de chat o juegos en línea.

Slide 4

    *sexting*
    Sexteo​ es un término que se refiere al envío de mensajes sexuales, eróticos o pornográficos, por medio de teléfonos móviles. Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico a través de móviles y ordenadores. 

Slide 5

    Pishing
    El phishing es una técnica de ciberdelincuencia que utiliza el fraude, el engaño y el timo para manipular a sus víctimas y hacer que revelen información personal confidencial.

Slide 6

    Suplantación de identidad
    La suplantación de identidad es un delito que consiste en hacerse pasar por otra persona para obtener un beneficio. Se pueden clonar tarjetas y obtener datos”.

Slide 7

    Siberadicción
    La ciberadicción, también conocida como trastorno de adicción a internet (IAD, por sus siglas en inglés) es un término que se refiere a una patología que supone un uso abusivo de internet, a través de diversos dispositivos, que interfiere con la vida diaria.

Slide 8

    Sextorcion
    La sextorsión o extorsión sexual es una forma de explotación sexual, en la cual una persona es inducida o chantajeada —generalmente por aplicaciones de mensajería por Internet— con una imagen o vídeo de sí misma desnuda o realizando actos sexuales, mediante sexting. 

Slide 9

    Malware
    Malware es un término general para referirse a cualquier tipo de “malicious software” (software malicioso) diseñado para infiltrarse en un dispositivo sin el conocimiento del usuario. Hay muchos tipos de malware y cada uno busca sus objetivos de un modo diferente. 

Slide 10

    Ransomware
    Este tipo de ataque se ha vuelto muy popular en los últimos tiempos debido a que permite monetizarlo. Cuando alguien es víctima de un ataque de ransomware, toda la información de su computadora o dispositivo queda 'atrapada' o cifrada, y la víctima tiene que pagar una suma de dinero al hacker para recuperarla.

Slide 11

    Ataque DDos
    Éste es uno de los ataques más comunes a modo de protesta y consiste en 'tirar' un sitio web. A través de múltiples equipos (como una botnet), el atacante llenará de tráfico un sitio web mediante el abrumador envío y recibo de paquetes de información a tal punto de colapsar sus servidores y, efectivamente, dejándolo fuera de línea.

Slide 12

    Aprendizaje
    1)Tener cuidado con quien hablas por internet. 2)Decirle a las autoridades si me pasa alguno de los casos anteriores. 3)No enviar fotos o contenido inapropiado atravez de los dispositivos electrónicos.
Show full summary Hide full summary

Similar

Diapositivas de Topología de Redes
lisi_98
Elementos que conforman a google chrome
juan carlos hernandez morales
Construcción de software
CRHISTIAN SUAREZ
Sistema de Gestor de Base de Datos MongoDB
Edwin Herlop
TRABAJO DE TOPOLOGÍA DE REDES
lisi_98
Arquitecturas de Sistemas Distribuidos
Edisson Reinozo
terminologia basica de informatica
LESLY GUADALUPE MEJIA SOTO
Cloud Data Integration Specialist Certification
James McLean
INFORMÁTICA - Periféricos de entrada y salida
Serna Izaoly
Conceptos Básicos de Informática
jose antonio negreros orellana
CARACTERISTICAS DE UN PROCESO INDUSTRIAL
josm8506