100201_3

Descripción

Mapa mental(los riesgos en internet
prietonoralba
Mapa Mental por prietonoralba, actualizado hace más de 1 año
prietonoralba
Creado por prietonoralba hace alrededor de 8 años
29
0

Resumen del Recurso

100201_3
  1. LOS 5 RIESGOS DEL INTERNET
    1. VIRUS
      1. Tener el programa de antivirus autorizado No descargar algún archivo si no está seguro del sitio de descarga.Descárgarlo en un disquete o dispositivo algún otro de almacenamiento extraíble y probarlo con el programa antivirus del que disponga.Como darse cuenta de que hay virus en la computadora?El sistema funciona más lento.Las operaciones informáticas aparecen lentas. Los programas duran bastante para cargar.
        1. webhp?sourceid=chrome-instant&ion
          1. Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en el computador.
            1. www.gcfaprendelibre.org/tecnologia/.../virus_informaticos_y_antivirus.do
          2. JAQUEAR UNA CUENTA
            1. ARTÍCULOS INVALIDOS
              1. Verificar que el artículo sea verdadero.Consultar diferentes paginas para estar seguros de la información.No leer páginas que no estén actualizadas porque pueden ser peligrosas y nos pueden ocasionar perdida de tiempo.
                1. Es información que no tiene validez ya que no se encuentra esfesificado y muchas veces no tiene sentido al leerlo.
                2. Cambiar la clave constantemente ojala con números y letras que tenga más de 8 caracteres. La medida más básica que puedes tomar para evitar perder datos preciosos, como fotos, videos, documentos en texto u otros archivos es hacer copias de seguridad de tus datos. Pero no es suficiente sólo guardar todo en un disco duro externo que guardes en tu escritorio en casa. Deberías tener una copia local donde te encuentres, además de un respaldo en otro lugar y en un medio de almacenamiento diferente para tener mayor seguridad.Evitar descargas de software en páginas desconocidas
                  1. imagenes de como jakear cuenta
                    1. se refiere a la acción de explorar y buscar las limitantes de un código o de una máquina.Es unaacción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red
                      1. es.wikipedia.org/wiki/Hackear
                    2. CLONACIÓN DE TARJETAS DE CREDITO
                      1. Siempre que usemos nuestra tarjeta debemos ingresar con una pagina que nos da el banco y siempre que podamos ingresar con nuestro propio computador.Evita ocupar cajeros en lugares donde hayan personas desconocidas cerca a usted. No perder de vista la tarjeta al pagar. No permitir que pase por más de un lector.No compartir la clave secreta con nadie.Guardar comprobantes cuando se retira dinero.
                        1. La clonación de tarjetas de crédito es un delito que es bien conocido, sin embargo, esta práctica comienza tomar cada vez más fuerza en internet. Usualmente la principal causa de robos de información es el descuido de los mismos usuarios, pues por lo general ellos son los que insertan sus datos en sitios de compra falsos. Se recomienda ampliamente estar seguros que el sitio donde se esté comprando sea un portal serio y establecido
                          1. http://www.pcworld.com.mx/articulos/11064.htm
                        2. SUPLANTACIÓN DE CUENTAS
                          1. Tener contraseñas seguras y no aceptar invitaciones de personas que no conoces.No des información personal en los mensajes de correo electrónico, mensajes instantáneos o en ventanas emergentes. No hagas clic en vínculos que parezcan sospechosos, especialmente en correos electrónicos o mensajes instantáneos . Visita únicamente los sitios Web que proporcionan declaraciones de privacidad o información sobre cómo ayudan a proteger la información personal. Revisa con regularidad las declaraciones financieras e historial del crédito, e informa sobre cualquier actividad sospechosa.
                            1. https://www.google.com.co
                              1. Es caracterizado por intentar adquirir información confidencial (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
                                1. https://es.wikipedia.org/wiki/Phishing
                            2. bibliografia
                              1. http://frentefantasma.org/oficial/trucos-para-evitar-ser-victima-de-clonacion-de-tarjeta-de-credito-o-redcompra/
                                1. http://www.goohttpsgle.com.co/webhp?sourceid=chrome-instant&ion=1&espv=2&ie=UTF-8#q=COMO+MINIMIZAR+la+jakeada+de+una++cuenta
                                  1. https://www.google.com.co/webhp?sourceid=chrome-instant&ion=1&espv=2&ie=UTF-8#q=COMO+MINIMIZAR+la+suplantaci%C3%B3n+de+cuentas
                                    1. https://www.google.com.co/webhp?sourceid=chrome-instant&ion=1&espv=2&ie=UTF-8#q=COMO+MINIMIZAR+EL+VIRUS+EN+EL+COMPUTADOR
                                    Mostrar resumen completo Ocultar resumen completo

                                    Similar

                                    100201_4
                                    yulianalesmes
                                    IMPORTANCIA DE LOS COSTOS DE PRODUCCION
                                    daniela olarte berdugo
                                    1_IMPORTANCIA DE LOS COSTOS DE PRODUCCION
                                    daniela olarte berdugo
                                    Gramática para Practicar el First Certificate II
                                    Diego Santos
                                    Miembro Superior
                                    maca.s
                                    EL SIGLO XVIII EN ESPAÑA: LA MONARQUÍA BORBÓNICA
                                    maya velasquez
                                    Mapa Conceptual - Ajedrez
                                    Adrià Matoses
                                    TIPOS DE SOCIEDADES MERCANTILES
                                    pona61
                                    Promoción de ventas
                                    VICTOR HUGO ORTIZ ALCALA
                                    La tutoría
                                    amarcita1116
                                    Enfoques de Investigación
                                    Karen Dubón