RIESGOS DE LA INTERNET

heidy katherine roja acosta
Mind Map by heidy katherine roja acosta, updated more than 1 year ago
heidy katherine roja acosta
Created by heidy katherine roja acosta about 4 years ago
23
0

Description

mapa mental

Resource summary

RIESGOS DE LA INTERNET
1
1.1 HIJACKERS

Annotations:

  • http://virushistoria.weebly.com/uploads/3/9/4/0/39402837/4668405_orig.jpg
1.1.1 Modifican información del usuario, como por ejemplo la página de inicio y de búsqueda del navegador, alteran los resultados de las búsquedas realizadas, etc.

Annotations:

  • http://www.iconsdb.com/icons/preview/green/check-mark-3-xxl.png
1.1.1.1 Evitar trabajar en una red con gente que no es de tu confianza
1.1.1.2 Siempre utiliza el protocolo HTTPS
1.1.1.3 Utilizar una VPN
1.2 GROOMING

Annotations:

  • http://www.laotravozdigital.com/altervox/wp-content/uploads/2015/04/grooming-1.jpg
1.2.1 prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. conexión emocional
1.2.1.1 BUENAS PRACTICAS

Annotations:

  • http://www.iconsdb.com/icons/preview/green/check-mark-3-xxl.png
1.2.1.1.1 “No hables con desconocidos”
1.2.1.1.2 “no iniciar un coqueteo virtual”
1.2.1.1.3 informar a tus padres
1.3 MALWARE (MALICIOUS SOFTWARE)

Annotations:

  •    http://cdn.elgrupoinformatico.com/Noticias/2015/02/malware-070215.gif   
1.3.1 FORMA DE MINIMIZARLO

Annotations:

  • http://www.iconsdb.com/icons/preview/green/check-mark-3-xxl.png
1.3.1.1 Instalar solo aplicaciones conocidas.
1.3.1.2 Configurar el computador para que no instale programas sin nuestro consentimiento.
1.3.1.3 Usar programas que combatan este software malicioso.
1.3.1.4 No hacer caso de publicidad sobre programas que ofrecen cosas muy buenas y gratis.
1.3.2 CAUSAS

Annotations:

  • http://www.spyware-buster.com/wp-content/uploads/2013/05/PUM.Hijack.HomepageControl.jpg
1.3.2.1 la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante.
1.3.3

Annotations:

  • https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcRYMkzF0xy55eNd6caHelwi2FwetH-Sug5PfiMNZo7DNvGzUbUT
1.3.3.1 VIRUS INFORMATICOS
1.3.3.1.1 FORMA DE MINIMIZARLO

Annotations:

  • http://www.iconsdb.com/icons/preview/green/check-mark-3-xxl.png
1.3.3.1.1.1 Fijar fechas para restauración de sistema.
1.3.3.1.1.2 Colocar antivirus en el computador
1.3.3.1.1.3 No instalar programas bajados de internet
1.3.3.1.1.4 No instalar programas piratas
1.3.3.1.1.5 Actualizar constantemente el antivirus
1.4 SPAM

Annotations:

  • http://infovzla.net/wp-content/uploads/2015/05/Correo_basura_procedente_China.jpg
1.4.1 es el famoso “correo basura”

Annotations:

  • http://3.bp.blogspot.com/-a5ers-pX7O0/TcdbA5ktpII/AAAAAAAAkzU/uyhFZyVWkow/s640/spam.png
1.4.2
1.4.2.1 BUENAS PRACTICAS

Annotations:

  • http://www.iconsdb.com/icons/preview/green/check-mark-3-xxl.png
1.4.2.1.1 NO RESPONDER MENSAJES SOSPECHPSOS
1.4.2.1.2 EVITAR DAR DATOS PERSONALES
1.4.2.1.3 EVITAR RELLENAR FORMULARIOS DE SITIOS WEB
1.5 SPYWARE

Annotations:

  • http://informaticaxp.net/imagenes/hijackthis.png
1.5.1 ES UN PROGRAMA QUE "ESPÍA" NUESTRA ACTIVIDAD EN INTERNET PARA ABRIR VENTANAS DE MANERA AUTOMÁTICA

Annotations:

  • http://www.iconsdb.com/icons/preview/green/check-mark-3-xxl.png
1.5.1.1 INSTALE Y MANTENGA ACTUALIZADAS SUS APLICACIONES DE ANTIVIRUS Y ANTISPYWARE
1.5.1.2 ANALICE SU PC CON REGULARIDAD PARA DETECTAR LA PRESENCIA DEL VIRUS.
1.5.1.3 LA INFORMACIÓN ES LA PRIMERA HERRAMIENTA DE COMBATE. SIN DUDA EL EVITAR VISITAR SITIOS QUE PUEDAN REPRESENTAR UN RIESGO O DE DUDOSA REPUTACIÓN ES LA PRIMERA ACCIÓN.
2 ROBO DE INFORMACION

Annotations:

  • http://globedia.com/imagenes/noticias/2013/7/2/usb-cleaver-android-usado-robar-informacion-pcs_2_1754342.jpg
2.1 SE EXPONENE MENORES DE EDAD, DINERO, ROBO DE IDENTIDAD ETC,

Annotations:

  • http://www.iconsdb.com/icons/preview/green/check-mark-3-xxl.png
2.1.1 RESERVAR MUY BIEN TU INFORMACION
Show full summary Hide full summary

Similar

la geometría y el diseño de modas
yineth Becerra
Diseño organizacional e Integración del personal
David Pacheco Ji
Psicología del color
malumabl
Evolución de la Informática
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
al210561
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
Mapa Conceptual de la arquitectura de base de datos
Alan Alvarado
LINEA DEL TIEMPO DEL DISENO GRAFICO
Alex Rivas
Mapa Conceptual Hardware y Software
Jeferson Alfonso Alvarado Suarez