IDENTIFICACIÓN DE RIESGOS EN INTERNET

Ram Absalom Juarez Cortes
Mind Map by , created over 2 years ago

IDENTIFICACIÓN DE RIESGOS EN INTERNET

8
0
0
Ram Absalom Juarez Cortes
Created by Ram Absalom Juarez Cortes over 2 years ago
Navegadores en Internet
Adalberto Muñoz Saucedo
presentación por diapositivas
Ram Absalom Juarez Cortes
Navegadores de internet
Marìa Isabel Cante Santamarìa
Musical Terms
Abby B
NSI / PSCOD/ ASSD
Yuvraj Sunar
PROPÓSITO DE SESIÓN 10/NOV/16
Ram Absalom Juarez Cortes
PROPÓSITO DE SESIÓN 15 DE NOBIEMBRE
Ram Absalom Juarez Cortes
Identificacion de riesgos en internet
jesus texis
Aplicación de buenas prácticas de seguridad de la red Internet.
jesus texis
COMPONENTES DE LOS EXPLORADORES
Ram Absalom Juarez Cortes
IDENTIFICACIÓN DE RIESGOS EN INTERNET
1 TECNLÓGICOS
1.1 Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
1.1.1 Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra ¨Spam¨ proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es muy común.
1.2 gusano:Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
1.3 troyano:Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite laadministración remota a un usuario no autorizado.
1.3.1 Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware,
1.4 spywere Normalmente, como el nombre inglés indica (spy = espía), es un programa que "espía" nuestra actividad en internet para abrir ventanas de manera automática que intentan vender determinados productos y servicios, basados en la información que fue adquirida por esos programas.
1.4.1 Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo la de software la práctica de piratería más conocida. Tipos de piratería: Piratería de software Piratería de música Piratería de videojuegos Piratería de películas
2 SOCIALES
2.1 Contenidos inapropiados son los que se publican en internet o en las redes sociales como contenidos eroticos,poniendo contenido donde insulten,contenidos ofensivos hacia una persona.Esto causa mucho daño ya que contenidos como estos pueden dañar ala persona que lo ve,esto se debe evitar ya que puede hacer que la persona tenga un daño psicologico gracias a esto
2.1.1 Enlos últimos años los jóvenes han sufrido de estos riesgos sociales en internet que son: El ciberbulling o ciberacoso que es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto,telefonos moviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico.Todo esto se útilza para dañar a una persona no ficicamente sino mentalmente.
2.2 INGENIERÍA SOCIAL: Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
2.2.1 INFORMACIÓN FALSA: Es un intento de hacer creer a un grupo de personas que algo falso es real. En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet. Tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular de ellos en la actualidad Internet, encontrando su máxima expresión en los foros y en las cadenas de mensajes de los correos electrónicos.
2.3 La adiccion al internet o ciberadiccion que es el uso exesivo hacia el intenet o de las redes sociales que interfieren con la vida de una persona,esto se considera un transtorno ya que la persona siempre buscara la forma de acceder al internet aunque le cueste a esa persona encontrar como entrar.Esta adiccion es muy dañosa ya que afecta mucho a una persona psicologicamente.Este transtorno evita las actividades fisicas de una persona y el comunicarse cn las personas de frente.
3 ECONÓMICOS
3.1 Fraudes:Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. Los fraudes Informáticos también llamados PHISHING, es un plan que se utiliza para engañar a los consumidores y hacerles que revelen información personal y financiera por Internet.
3.2 En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito.
3.3 Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.