100201_3

prietonoralba
Mind Map by prietonoralba, updated more than 1 year ago
prietonoralba
Created by prietonoralba over 5 years ago
17
0

Description

Mapa mental(los riesgos en internet

Resource summary

100201_3
  1. LOS 5 RIESGOS DEL INTERNET
    1. VIRUS
      1. Tener el programa de antivirus autorizado No descargar algún archivo si no está seguro del sitio de descarga.Descárgarlo en un disquete o dispositivo algún otro de almacenamiento extraíble y probarlo con el programa antivirus del que disponga.Como darse cuenta de que hay virus en la computadora?El sistema funciona más lento.Las operaciones informáticas aparecen lentas. Los programas duran bastante para cargar.
        1. webhp?sourceid=chrome-instant&ion
          1. Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en el computador.
            1. www.gcfaprendelibre.org/tecnologia/.../virus_informaticos_y_antivirus.do
          2. JAQUEAR UNA CUENTA
            1. ARTÍCULOS INVALIDOS
              1. Verificar que el artículo sea verdadero.Consultar diferentes paginas para estar seguros de la información.No leer páginas que no estén actualizadas porque pueden ser peligrosas y nos pueden ocasionar perdida de tiempo.
                1. Es información que no tiene validez ya que no se encuentra esfesificado y muchas veces no tiene sentido al leerlo.
                2. Cambiar la clave constantemente ojala con números y letras que tenga más de 8 caracteres. La medida más básica que puedes tomar para evitar perder datos preciosos, como fotos, videos, documentos en texto u otros archivos es hacer copias de seguridad de tus datos. Pero no es suficiente sólo guardar todo en un disco duro externo que guardes en tu escritorio en casa. Deberías tener una copia local donde te encuentres, además de un respaldo en otro lugar y en un medio de almacenamiento diferente para tener mayor seguridad.Evitar descargas de software en páginas desconocidas
                  1. imagenes de como jakear cuenta
                    1. se refiere a la acción de explorar y buscar las limitantes de un código o de una máquina.Es unaacción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red
                      1. es.wikipedia.org/wiki/Hackear
                    2. CLONACIÓN DE TARJETAS DE CREDITO
                      1. Siempre que usemos nuestra tarjeta debemos ingresar con una pagina que nos da el banco y siempre que podamos ingresar con nuestro propio computador.Evita ocupar cajeros en lugares donde hayan personas desconocidas cerca a usted. No perder de vista la tarjeta al pagar. No permitir que pase por más de un lector.No compartir la clave secreta con nadie.Guardar comprobantes cuando se retira dinero.
                        1. La clonación de tarjetas de crédito es un delito que es bien conocido, sin embargo, esta práctica comienza tomar cada vez más fuerza en internet. Usualmente la principal causa de robos de información es el descuido de los mismos usuarios, pues por lo general ellos son los que insertan sus datos en sitios de compra falsos. Se recomienda ampliamente estar seguros que el sitio donde se esté comprando sea un portal serio y establecido
                          1. http://www.pcworld.com.mx/articulos/11064.htm
                        2. SUPLANTACIÓN DE CUENTAS
                          1. Tener contraseñas seguras y no aceptar invitaciones de personas que no conoces.No des información personal en los mensajes de correo electrónico, mensajes instantáneos o en ventanas emergentes. No hagas clic en vínculos que parezcan sospechosos, especialmente en correos electrónicos o mensajes instantáneos . Visita únicamente los sitios Web que proporcionan declaraciones de privacidad o información sobre cómo ayudan a proteger la información personal. Revisa con regularidad las declaraciones financieras e historial del crédito, e informa sobre cualquier actividad sospechosa.
                            1. https://www.google.com.co
                              1. Es caracterizado por intentar adquirir información confidencial (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
                                1. https://es.wikipedia.org/wiki/Phishing
                            2. bibliografia
                              1. http://frentefantasma.org/oficial/trucos-para-evitar-ser-victima-de-clonacion-de-tarjeta-de-credito-o-redcompra/
                                1. http://www.goohttpsgle.com.co/webhp?sourceid=chrome-instant&ion=1&espv=2&ie=UTF-8#q=COMO+MINIMIZAR+la+jakeada+de+una++cuenta
                                  1. https://www.google.com.co/webhp?sourceid=chrome-instant&ion=1&espv=2&ie=UTF-8#q=COMO+MINIMIZAR+la+suplantaci%C3%B3n+de+cuentas
                                    1. https://www.google.com.co/webhp?sourceid=chrome-instant&ion=1&espv=2&ie=UTF-8#q=COMO+MINIMIZAR+EL+VIRUS+EN+EL+COMPUTADOR
                                    Show full summary Hide full summary

                                    Similar

                                    100201_4
                                    yulianalesmes
                                    IMPORTANCIA DE LOS COSTOS DE PRODUCCION
                                    daniela olarte berdugo
                                    1_IMPORTANCIA DE LOS COSTOS DE PRODUCCION
                                    daniela olarte berdugo
                                    A Christmas Carol - Characters
                                    chloeprincess10
                                    OCR GCSE Latin Vocab flash cards - all
                                    jess99
                                    French Tense Endings
                                    James Hoyle
                                    GCSE AQA Biology 1 Cloning & Genetic Engineering
                                    Lilac Potato
                                    Science Additional B3 - Animal and Plant Cells Flashcards
                                    Stirling v
                                    10 good study habits every student should have
                                    Micheal Heffernan
                                    LINEA DEL TIEMPO DE LA EVOLUCION DEL MICROSCOPIO
                                    valentina brizio
                                    CCNA Security 210-260 IINS - Exam 2
                                    Mike M