100201_3

Description

Mapa mental(los riesgos en internet
prietonoralba
Mind Map by prietonoralba, updated more than 1 year ago
prietonoralba
Created by prietonoralba about 8 years ago
29
0

Resource summary

100201_3
  1. LOS 5 RIESGOS DEL INTERNET
    1. VIRUS
      1. Tener el programa de antivirus autorizado No descargar algún archivo si no está seguro del sitio de descarga.Descárgarlo en un disquete o dispositivo algún otro de almacenamiento extraíble y probarlo con el programa antivirus del que disponga.Como darse cuenta de que hay virus en la computadora?El sistema funciona más lento.Las operaciones informáticas aparecen lentas. Los programas duran bastante para cargar.
        1. webhp?sourceid=chrome-instant&ion
          1. Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en el computador.
            1. www.gcfaprendelibre.org/tecnologia/.../virus_informaticos_y_antivirus.do
          2. JAQUEAR UNA CUENTA
            1. ARTÍCULOS INVALIDOS
              1. Verificar que el artículo sea verdadero.Consultar diferentes paginas para estar seguros de la información.No leer páginas que no estén actualizadas porque pueden ser peligrosas y nos pueden ocasionar perdida de tiempo.
                1. Es información que no tiene validez ya que no se encuentra esfesificado y muchas veces no tiene sentido al leerlo.
                2. Cambiar la clave constantemente ojala con números y letras que tenga más de 8 caracteres. La medida más básica que puedes tomar para evitar perder datos preciosos, como fotos, videos, documentos en texto u otros archivos es hacer copias de seguridad de tus datos. Pero no es suficiente sólo guardar todo en un disco duro externo que guardes en tu escritorio en casa. Deberías tener una copia local donde te encuentres, además de un respaldo en otro lugar y en un medio de almacenamiento diferente para tener mayor seguridad.Evitar descargas de software en páginas desconocidas
                  1. imagenes de como jakear cuenta
                    1. se refiere a la acción de explorar y buscar las limitantes de un código o de una máquina.Es unaacción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red
                      1. es.wikipedia.org/wiki/Hackear
                    2. CLONACIÓN DE TARJETAS DE CREDITO
                      1. Siempre que usemos nuestra tarjeta debemos ingresar con una pagina que nos da el banco y siempre que podamos ingresar con nuestro propio computador.Evita ocupar cajeros en lugares donde hayan personas desconocidas cerca a usted. No perder de vista la tarjeta al pagar. No permitir que pase por más de un lector.No compartir la clave secreta con nadie.Guardar comprobantes cuando se retira dinero.
                        1. La clonación de tarjetas de crédito es un delito que es bien conocido, sin embargo, esta práctica comienza tomar cada vez más fuerza en internet. Usualmente la principal causa de robos de información es el descuido de los mismos usuarios, pues por lo general ellos son los que insertan sus datos en sitios de compra falsos. Se recomienda ampliamente estar seguros que el sitio donde se esté comprando sea un portal serio y establecido
                          1. http://www.pcworld.com.mx/articulos/11064.htm
                        2. SUPLANTACIÓN DE CUENTAS
                          1. Tener contraseñas seguras y no aceptar invitaciones de personas que no conoces.No des información personal en los mensajes de correo electrónico, mensajes instantáneos o en ventanas emergentes. No hagas clic en vínculos que parezcan sospechosos, especialmente en correos electrónicos o mensajes instantáneos . Visita únicamente los sitios Web que proporcionan declaraciones de privacidad o información sobre cómo ayudan a proteger la información personal. Revisa con regularidad las declaraciones financieras e historial del crédito, e informa sobre cualquier actividad sospechosa.
                            1. https://www.google.com.co
                              1. Es caracterizado por intentar adquirir información confidencial (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
                                1. https://es.wikipedia.org/wiki/Phishing
                            2. bibliografia
                              1. http://frentefantasma.org/oficial/trucos-para-evitar-ser-victima-de-clonacion-de-tarjeta-de-credito-o-redcompra/
                                1. http://www.goohttpsgle.com.co/webhp?sourceid=chrome-instant&ion=1&espv=2&ie=UTF-8#q=COMO+MINIMIZAR+la+jakeada+de+una++cuenta
                                  1. https://www.google.com.co/webhp?sourceid=chrome-instant&ion=1&espv=2&ie=UTF-8#q=COMO+MINIMIZAR+la+suplantaci%C3%B3n+de+cuentas
                                    1. https://www.google.com.co/webhp?sourceid=chrome-instant&ion=1&espv=2&ie=UTF-8#q=COMO+MINIMIZAR+EL+VIRUS+EN+EL+COMPUTADOR
                                    Show full summary Hide full summary

                                    Similar

                                    100201_4
                                    yulianalesmes
                                    IMPORTANCIA DE LOS COSTOS DE PRODUCCION
                                    daniela olarte berdugo
                                    1_IMPORTANCIA DE LOS COSTOS DE PRODUCCION
                                    daniela olarte berdugo
                                    Great Expectations
                                    Jodee Phillips
                                    Aparatos y sistemas del cuerpo humano
                                    Mai Sin Más
                                    AQA AS Biology Unit 2 DNA and Meiosis
                                    elliedee
                                    Physics 1A - Energy
                                    Zaki Rizvi
                                    Key Terms - Religion and community cohesion
                                    jackson.r08
                                    An Inspector Calls - Quotes
                                    jaynejuby
                                    Organic Nomenclature
                                    mahnoor.gohar
                                    Flashcards for CPXP exam
                                    Lydia Elliott, Ed.D