Jesús David García G

Description

Los riesgos y cuidados con el internet
Jesús David García Galvis
Mind Map by Jesús David García Galvis, updated more than 1 year ago
Jesús David García Galvis
Created by Jesús David García Galvis over 8 years ago
28
0

Resource summary

Jesús David García G
  1. Practicas de seguridad de la información en internet
    1. La Oficina de Seguridad del Internauta (http://www.osi.es/) nos recomienda: SIEMPRE
      1. Mantente informado sobre las novedades y alertas de seguridad.
        1. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.
          1. Haz copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importantes.
            1. Utiliza software legal que suele ofrecer garantía y soporte.
              1. Utiliza contraseñas fuertes en todos los servicios, para dificultar la suplantación de tu usuario (evita nombres, fechas, datos conocidos o deducibles, etc.).
                1. Utiliza herramientas de seguridad que te ayudan a proteger / reparar tu equipo frente a las amenazas de la Red.
                2. Navegación
                  1. Para evitar virus, descarga los ficheros sólo de fuentes fiables.
                    1. Descarga los programas desde las páginas oficiales para evitar suplantaciones.
                      1. Analiza con un antivirus todo lo que descargues antes de ejecutarlo.
                        1. Mantén actualizado el navegador para protegerlo contra los últimos ataques.
                          1. Configura el navegador para que sea seguro.
                            1. Ten precaución con las contraseñas que guardas en el navegador, y utiliza siempre una contraseña maestra.
                            2. E-Mail
                              1. Desconfía de los correos de remitentes desconocidos.
                                1. No abras ficheros adjuntos sospechosos.
                                  1. Ten precaución con el mecanismo de recuperar contraseña, utiliza una pregunta que sólo tú sepas responder.
                                    1. Analiza los adjuntos con un antivirus antes de ejecutarlos en tu sistema.
                                      1. Desactiva la vista previa y la visualización en HTML de tu cliente de correo para evitar el posible código malicioso.
                                        1. No facilites tu cuenta de correo a desconocidos ni la publiques ’alegremente’.
                                          1. Cuando reenvíes mensajes a múltiples destinatarios, utiliza la copia carbón oculta –CCO o BCC- para introducir las direcciones.
                                          2. E-Comercio
                                            1. Observa que la dirección comienza por https que indica que se trata de una conexión segura porque la información viaja cifrada.
                                              1. Ten en cuenta que tu banco NUNCA se pondrá en contacto contigo para pedirte información confidencial.
                                                1. Evita el uso de equipos públicos (cibercafés, estaciones o aeropuertos, etc) para realizar transacciones comerciales.
                                                  1. Desactiva la opción ’autocompletar’ del navegador si accedes desde un equipo distinto al habitual o compartes tu equipo con otras personas.
                                                    1. Cierra tu sesión cuando acabes, para evitar que alguien pueda suplantarte.
                                                    2. Chati / Mensajeria Instantanea
                                                      1. Evita invitaciones a visitar sitios web que te resulten sospechosas o que procedan de desconocidos.
                                                        1. Cualquier descarga que realices, analízala con el antivirus antes de utilizarla.
                                                          1. Rechaza ficheros adjuntos que no hayas solicitado o que te parezcan sospechosos.
                                                            1. Ten precaución al conversar o agregar contactos desconocidos.
                                                              1. No facilites datos confidenciales (contraseñas, nombres de usuario, datos bancarios, etc.) a través de estos canales.
                                                                1. Rechaza los usuarios ’no deseados’, de los que no quieras recibir mensajes.
                                                                2. Redes P2P
                                                                  1. Analiza todos los archivos que te descargues a través de las redes de intercambio de ficheros.
                                                                    1. No descargues ni compartas software ilegal ya que además de poner en riesgo tu equipo incurrirías en un delito.
                                                                      1. Comprueba la carpeta que compartes. Lo que se encuentra dentro será público.
                                                                        1. Presta atención a la extensión de los ficheros que descargues, podrían indicar amenazas (por ejemplo, una imagen nunca tendrá extensión .exe).
                                                                        2. Redes Sociales
                                                                          1. Lee las políticas de uso y privacidad de los diferentes servicios antes de utilizarlos.
                                                                            1. Las redes sociales contienen las mismas aplicaciones que utilizan los atacantes para propagar los virus –correo, mensajería, navegación, etc.-, mantén las mismas recomendaciones.
                                                                              1. Valora que información deseas revelar y controla quien puede acceder a ella.
                                                                                1. Controla tu lista de contactos, y antes de agregar a alguien, tómate tu tiempo para asegurarte de su confianza.
                                                                              2. Internet Herramienta importante para los estudiantes de la UNAD
                                                                                1. Si pensamos durante un minuto a qué riesgos nos exponemos con el uso de Internet, es probable que se nos ocurran muchos
                                                                                  1. En realidad la misma prudencia que aplicamos a nuestra vida diaria deberíamos aplicarla a nuestra vida a través de Internet.
                                                                                  2. Piratas Informáticos
                                                                                    1. usuarios de ordenadores especializados en penetrar en las bases de datos de sistemas informáticos con el fin de obtener ciertas informaciones.
                                                                                      1. Virus
                                                                                        1. disfrazado como documento, que causa un efecto inesperado y por lo general indeseable al ejecutarse en nuestro ordenador.
                                                                                          1. transmitidos a través de documentos anexos en correos electrónicos
                                                                                          2. Bombas Virus viernes 13 o virus miguel
                                                                                            1. Camaleones
                                                                                              1. Reproductores o conejos-rabbits
                                                                                                1. Agotar los recursos del sistema
                                                                                              2. Hackers
                                                                                                1. delincuente informático
                                                                                                  1. Modifican información del usuario
                                                                                                    1. Alteran los resultados de la búsquedas realizadas
                                                                                                    2. Malware
                                                                                                      1. Troyanos
                                                                                                        1. Backdoor o Puerta trasera, abren un canal de comunicación en el ordenador infectado que permite que otro ordenador se conecte a él para realizar acciones sin que el usuario legítimo de este ordenador sea consciente de ello.
                                                                                                    3. Programas espias
                                                                                                      1. Spywware
                                                                                                        1. Tiene acceso a información al correo electrónico, contraseña, dirección IP y DNS
                                                                                                        2. Adware
                                                                                                          1. Software que muestra publicidad en el equipo
                                                                                                      2. Frecuentemente necesitamos información para realizar nuestras actividades, y muchas veces la podemos obtener en Internet de manera más rápida, cómoda y económica que en el "mundo físico". No obstante hemos de considerar posibles riesgos:
                                                                                                        1. Relacionados con la información
                                                                                                          1. Acceso a información poco fiable y falsa.
                                                                                                            1. Acceso a información peligrosa, inmoral, ilícita.
                                                                                                            2. Riesgos relacionados con la comunicación
                                                                                                              1. Bloqueo del buzón de correo.
                                                                                                                1. Recepción de "mensajes basura".
                                                                                                                2. Riesgos relacionados con actividades económicas.
                                                                                                                  1. Estafas, robos, negocios ilegales,
                                                                                                                    1. Delitos de propiedad intelectual
                                                                                                                    2. Riesgos relacionados con la tecnología
                                                                                                                      1. Virus,spam, troyanos, spywares, etc.
                                                                                                                      2. Riesgos relacionados con adicciones
                                                                                                                        1. Incapaz de controlar el tiempo que está conectado
                                                                                                                          1. Juego, compras compulsivas, pornografía, etc.
                                                                                                                          2. La mayoría de estos riesgos son los mismos que nos podemos encontrar en el mundo real, internet los potencia
                                                                                                                            1. Facilitar el acceso a la información
                                                                                                                              1. Favorecer el anonimato
                                                                                                                                1. Conceder accesibilidad permanente
                                                                                                                                  1. Facilitar comunicación interpersonal
                                                                                                                                Show full summary Hide full summary

                                                                                                                                Similar

                                                                                                                                MELQUISIDET ARDILA CASTILLA
                                                                                                                                melquisidet ardila castilla
                                                                                                                                I'm the king of the castle
                                                                                                                                archita.kmr
                                                                                                                                Enzymes
                                                                                                                                daniel.praecox
                                                                                                                                Gender Theorists
                                                                                                                                Hazel Meades
                                                                                                                                The Brain and the Nervous System
                                                                                                                                feelingthepayne
                                                                                                                                Edexcel IGCSE Business Studies Key terms Ch 1-9
                                                                                                                                minsung.kang
                                                                                                                                Rivers GCSE WJEC
                                                                                                                                Eleanor Monk
                                                                                                                                atoms and elements
                                                                                                                                Danoa400
                                                                                                                                Checking out me History by John Agard
                                                                                                                                Eleanor Simmonds
                                                                                                                                Tests for Positive Ions: Flame Test Colours
                                                                                                                                bella.mort
                                                                                                                                1PR101 2.test - Část 10.
                                                                                                                                Nikola Truong