identificaion de riesgos en internet

Descripción

este trabajo se llama
juan carlos hernandez  morales
Mapa Mental por juan carlos hernandez morales, actualizado hace más de 1 año
juan carlos hernandez  morales
Creado por juan carlos hernandez morales hace más de 7 años
25
0

Resumen del Recurso

identificaion de riesgos en internet
  1. Tecnológicos
    1. virus

      Nota:

      • https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
      1. troyano

        Nota:

        • https://es.wikipedia.org/wiki En informática, se denomina caballo de Troya, otroyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
        1. Spyware

          Nota:

          • https://es.wikipedia.org/wiki/Programa_espía Este aviso fue puesto el 3 de octubre de 2014. El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
          1. Gusano

            Nota:

            • www.seguridadpc.net/gusanos.htm El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamentespyware.
            1. SPAM

              Nota:

              • http://www.dursula.com/definicion_virus_spyware_troyano.php Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
              1. Intrusos

                Nota:

                • intrusos-informatico.htmlEn cachéSimilares Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect. 'script-kiddies
                1. Piratería

                  Nota:

                  • PIRATERIA%20INFORMATICA.htm Pirata informático es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.
                2. Económicos
                  1. Phishing y pharming

                    Nota:

                    • https://es.wikipedia.org/wiki/Phishing es la explotación de una vulnerabilidad en el software de los servidores DNS ... En una conferencia organizada por el Anti-Phishing Working Group, Phillip Hallam-Baker definió este término como «un ... del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows osistemas Unix.
                    1. Fraude

                      Nota:

                      • https://www.law.cornell.edu/wex/es/fraude_cibernético_e_informático El fraude cibernético en informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial.
                      1. Robo de información

                        Nota:

                        • https://www.taringa.net › Ciencia y educación robo de informacion, un peligro de la era Internet ... de los puntos más débiles en una organización son los equipos de seguridad informática mal preparados.
                      2.  Sociales
                        1. Contenidos inapropiados

                          Nota:

                          • contenidoinapropiado.blogspot.com 2.1 Contenidos inapropiados. Existen páginas en Internet que plantean temas no adecuados para nadie y en especial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc.
                          1. Ingeniería social

                            Nota:

                            • https://es.wikipedia.org/wiki/Ingeniería_social_( Ingeniería social (seguridad informática) Para ver un término similar en una disciplina diferente vea Ingeniería social (ciencias políticas). Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.
                            1. Hostigamiento en línea o Cyberbulling

                              Nota:

                              • www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/ El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre
                              1. Información falsa.

                                Nota:

                                • https://www.neostuff.net › Aprende › #RANDOM Cómo sabes cuando estamos ante Información Falsa en Internet? Aquí te explicamos qué es, sus efectos y la forma de evitar caer en el engaño.
                                1. Privacidad o cuidado de la identidad digital

                                  Nota:

                                  • https://prezi.com/3qvdjgrcw-2o/privacidad-cuidado-de-la-identidad-digital/  Privacidad o cuidado de la identidad Sociales Janeth Identidad ... de correo electrónico nos Internet contiene tanta información sobre la mayoría de ... Identidad digital Identidad es el conjunto de rasgos de una ...
                                  1. Adicción al internet

                                    Nota:

                                    • https://es.wikipedia.org/wiki/Ciberadicción En qué consiste la adicción a Internet y como podemos valorar que realmente ... Los varios tipos deadictos a la tecnología informática tienen diferentes razon
                                  Mostrar resumen completo Ocultar resumen completo

                                  Similar

                                  propósito de sección 10 noviembre del 2016
                                  juan carlos hernandez morales
                                  proposito de sesion 15 de noviembre del 2016
                                  juan carlos hernandez morales
                                  C. Aplicación de buenas prácticas de seguridad de la red Internet.
                                  juan carlos hernandez morales
                                  Elementos que conforman a google chrome
                                  juan carlos hernandez morales
                                  tipos de buscadores
                                  juan carlos hernandez morales
                                  navegadores en internet
                                  juan carlos hernandez morales
                                  entrevista Busca, selecciona y discrimina información útil de acuerdo a su relevancia y confiabilidad de manera crítica y segura vía navegación en Internet
                                  juan carlos hernandez morales
                                  Sumas y restas MATEMATICAS (Preguntas fáciles)
                                  RosyFlower Suchard
                                  FGM-4. REALES ORDENANZAS PARA LAS FUERZAS ARMADAS (II)
                                  antonio del valle
                                  Constitución Española 1978. Principios Generales.
                                  inmamerchante
                                  Foro 4_MAD
                                  Itziar Arnelas