Ciberseguridad "Hablar con Extraños"

Descripción

DEFINICIÓN DE SEGURIDAD La ciberseguridad es la práctica de defender las computadoras y los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica.
ALEXANDER DAVID PEREZ GUTIERREZ
Mapa Mental por ALEXANDER DAVID PEREZ GUTIERREZ, actualizado hace más de 1 año
ALEXANDER DAVID PEREZ GUTIERREZ
Creado por ALEXANDER DAVID PEREZ GUTIERREZ hace casi 4 años
44
0

Resumen del Recurso

Ciberseguridad "Hablar con Extraños"

Nota:

  • La ciberseguridad es la práctica de defender las computadoras y los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica.
  • La importancia de la Ciberseguridad. La ciberseguridad como uno de los desafíos más importantes de la era digital. El crecimiento global de las redes y la información, impulsado por la innovación tecnológica, ha permitido a la sociedad crear prosperidad y mejorar la calidad de vida.
  1. AMENAZAS

    Nota:

    • Una amenaza informatica es un riesgo alto al que estas expuestas las empresas del mundo al correr daños y perdidas irrecuperables en sus datos que es lo mas valioso que tienen al no contar con los equipos adecuados estan expuestas a ser estafadas, dañadas y vulnerables a cualquier tipo de ataque informatico.
    1. LÓGICAS

      Nota:

      • Amenazas lógicas. Bajo la etiqueta de `amenazas lógicas' encontramos todo tipo de programas que de una forma u otra pueden dañar a nuestro sistema, creados de forma intencionada para ello (software malicioso, también conocido como malware) o simplemente por error (bugs o agujeros).
      1. ROBO DE IDENTIDAD

        Nota:

        • El robo de la identidad digital, tanto en Internet como en redes sociales, se produce o bien suplantando la identidad digital de un usuario de Internet y redes sociales, o robando sus claves y contraseñas para acceso a las mismas, con fines generalmente, delictivos, siendo delito en si mismo el robo o la suplantación.
        1. ESPIONAJE

          Nota:

          • El espionaje informático se realiza para obtener información privada de los usuarios de correos electrónicos o redes sociales para lo cual se usan determinados programas que muchas veces logran eludir los medios de seguridad informática.
        2. FÍSICAS

          Nota:

          • Amenazas Fisicas. Las amenazas físicas pueden definirse como aquellas que producen un daño o error en el hardware y pueden manifestarse en cualquier momento, provocando daños en: discos duros, procesadores, errores de funcionamiento de la memoria, entorpeciendo así la información aportada por estos.
          1. DAÑO A EQUIPOS

            Nota:

            • el delito de daños informáticos o también denominado sabotaje informático persigue la sanción de quien perturba un procesador de datos que es de esencial importancia para una empresa ajena o para una autoridad, a través del menoscabo, destrucción, deterioro, inutilización, eliminación o transformación de un equipo.
            1. SABOTAJE

              Nota:

              • El sabotaje informático es el acto de borrar, suprimir o modificar sin autorización funciones o datos del sistema informático  (hardware y/o software) con intención de obstaculizar el funcionamiento normal del sistema.
          2. EL GROOMING

            Nota:

            • El Grooming es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la mayoría de los casos, sucede a través de las redes sociales. Afortunadamente, evitar que esto suceda es muy fácil, y solo tiene que ver con tomar medidas de prevención y seguridad de navegación en Internet.
            • El grooming se refiere al acoso a través de Internet por parte de adultos que generalmente tratan de ganarse la confianza de los menores haciéndose pasar por niños o adolescentes de su edad.
            1. PREVENCION

              Nota:

              • Consejos para prevenir el grooming Rechaza los mensajes de tipo sexual o pornográfico. * No debes publicar fotos tuyas o de tus amigos/as en sitios públicos. * Utiliza perfiles privados en las redes sociales. * Cuando subas una foto en tu red social asegúrate de que no tiene un componente sexual.
              1. Utiliza perfiles privados en las redes sociales.
              2. CAUSAS

                Nota:

                • El grooming es un fenómeno de engaño en el que un adulto se pone en contacto a través de la red con un menor de edad (normalmente una chica) haciéndose pasar normalmente por un adolescente con el objetivo de abusar sexualmente de él o ella.
                1. El mal uso de Internet.
                  1. El poco control que se tiene sobre los niños.
                    1. Su ingenuidad porque no se dan cuenta de lo vulnerables que son.
                    2. CONSECUENCIAS

                      Nota:

                      • Qué consecuencias produce el grooming * Daños psicológicos en la víctima: depresión infantil, descenso de la autoestima, desconfianza, cambios de humor repentinos y bruscos, bajo rendimiento académico, aislamiento, alteraciones del sueño y de la alimentación, ideas e intentos de suicidio
                      1. Daños psicológicos en la víctima
                        1. Bajo rendimiento académico.
                      2. MEDIDAS DE PROTECCIÓN

                        Nota:

                        • Medidas de seguridad para proteger los equipos informáticos en los Hogares. * Poner un antivirus potente.  * Un firewall que proteja la red privada. * Proteger la wi-fi. * Usar siempre que sea posible conexiones seguras. * Tener los equipos actualizados. * Utilizar unas contraseñas seguras. * Usar Control Parental. * Colocar en lo posibles los Equipos de manera visible.
                        1. ACTUALIZACIONES

                          Nota:

                          • Mantener el software actualizado es de fundamental importancia. Es el único modo de evitar problemas de vulnerabilidad y de funcionamiento del sistema operativo, aplicaciones y programas de nuestro ordenador.
                          1. CONTRASEÑAS SEGURAS

                            Nota:

                            • Una contraseña segura es una contraseña que otras personas no pueden determinar fácilmente adivinándola o utilizando programas automáticos. Sugerencias para la creación de una contraseña segura: Debe incluir números. ... No utilice patrones de teclado (qwerty) ni números en secuencia (1234).
                            1. ANTIVIRUS

                              Nota:

                              • Los antivirus son programas codificadores los cuales eliminar cualquiere error o filtracion por algun archivo (virus) que dañe de cualquier forma a tu sistema opérativo.
                              • Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos. ... Actualmente, los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc.
                              1. PLAN DE CONTINGENCIA

                                Nota:

                                • Monitoriar Constantemente el uso de la Pc de los Hijos.
                              Mostrar resumen completo Ocultar resumen completo

                              Similar

                              ÁLGEBRA
                              JL Cadenas
                              Welcome to GoConqr!
                              maya velasquez
                              Sociologia Ambiental
                              Jhair Avella Lopez
                              Mi Entorno Personal de Aprendizaje (PLE)
                              Martín López Barrientos
                              Historia de la Filosofía
                              Guillermo Carril
                              Escuelas de la Comunicación
                              nathalieramirez9
                              Historia de la Literatura
                              katya Ceballos
                              Campos o áreas de la psicología
                              Melina Contreras
                              CÁLCULO MENTAL - De Mapa Mental
                              JL Cadenas
                              DERECHO LABORAL LINEA DEL TIEMPO
                              felipe cardenas
                              Texto Narrativo
                              Diana Banda