IDENTIFICACIÓN DE RIESGOS EN INTERNET

Description

IDENTIFICACIÓN DE RIESGOS EN INTERNET
jesus gonzalez
Mind Map by jesus gonzalez, updated more than 1 year ago
jesus gonzalez
Created by jesus gonzalez over 7 years ago
13
0

Resource summary

IDENTIFICACIÓN DE RIESGOS EN INTERNET
  1.  Tecnológicos
    1. Virus

      Annotations:

      • 1.Virus de Acompañante Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE. 2.Virus de Archivo Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus de dividen el dos: Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo. 3.Virus de Macro Los virus macro son, sin embargo, aplicaciones específicas. Los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.
      1. Piratería

        Annotations:

        • Aunque el término puede sonar fuerte, la piratería de Internet es una nueva forma de crimen realizado por mucha gente alrededor del mundo diariamente. El término "piratería", cuando se relaciona con el Internet, abarca la descarga, la compra o la venta de software, archivos de audio o video de manera ilegal. Comprar ilegalmente juegos de computadora copiados es considerado piratería, así como descargar música, filmes y programas de televisión de manera gratuita.
        1. SPAM

          Annotations:

          • Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común
          1. Spyware

            Annotations:

            • El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
          2.  Sociales
            1. Hostigamiento en línea o Cyberbulling

              Annotations:

              • El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
              1. Ingeniería social

                Annotations:

                • Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados,criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismocomprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, –por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco– en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
                1. Contenidos inapropiados

                  Annotations:

                  • El riesgo principal que las organizaciones enfrentan como resultado de que sus empleados tengan acceso al Internet se debe al contenido inapropiado. Sitios Web con pornografía, racismo, violencia y hostilidad son temas que pueden traer serias consecuencias cuando son accesados por los empleados en el trabajo. Los sitios para el juego en linea facilitan la oportunidad para que los empleados pierdan su tiempo y su dinero.
                  1. Información falsa.

                    Annotations:

                    • Es interesante cómo la vida en las redes sociales ha cobrado tal importancia en la vida de las personas y cómo esta puede afectar sus vidas. Pero es más interesante cómo la percepción de los que nos ven a través de las redes sociales puede ser moldeada de una manera tan simple como subir fotos editadas. Y es que si bien es cierto que mucha de la información que recibimos es verdadera, la gran mayoría de la información existente en Internet es una mentira. Y es que la gente llega a tener tan poca habilidad para desacreditar una mentira que por simple inercia aceptan lo que sea que se les presente en la pantalla.
                    1. Adicción al internet

                      Annotations:

                      • En general, definimos una adicción como una actitud o conducta generada como consecuencia de una dependencia. La adicción es el abuso habitual, independiente de la voluntad, de una sustancia o actividad, con resultado de dependencia. El incremento tan importante en el uso de Internet en los últimos años ha conducido en determinados casos a un uso patológico del mismo, que se ha catalogado como adicción a Internet y, por extensión, a las nuevas tecnologías como teléfonos móviles, videojuegos, compact disc (CDs), etc. También se le conoce con el nombre de trastorno adictivo a Internet.
                      1. Privacidad o cuidado de la identidad digital.

                        Annotations:

                        • Transcripción de privacidad cuidado de la identidad digital privacidad cuidado de la identidad digital 1. Perfiles: No publicar excesiva información personal y familiar, ni datos que permitan la localización física. No aceptar solicitudes de contacto de forma compulsiva, sino sólo a personas conocidas.2. Con Copia Oculta: Al mandar mensajes de correo electrónico a múltiples destinatarios, el campo CCO evita la difusión de datos personales de terceros, a menudo utilizados por los "spammers".
                      2.  Económicos
                        1. Phishing y pharming

                          Annotations:

                          • Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.
                          1. Fraude

                            Annotations:

                            • El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial.
                            1. Robo de información

                              Annotations:

                              • La masificación de la tecnología móvil ha generado una nueva generación de empleados que se conectan y trabajan desde un smartphone o una tableta desde cualquier lugar. Pero con el avance tecnológico, estas nuevas modalidades se vuelven cada día más atractivas para los cibercriminales, que a través de estos dispositivos tienen más posibilidades de robar datos confidenciales
                            Show full summary Hide full summary

                            Similar

                            Propósito de sesión 10 de noviembre del 2016
                            jesus gonzalez
                            Propósito de sesión 15 de noviembre del 2016
                            jesus gonzalez
                            Riesgos del Intenet
                            Roberto Carlos Torres Meneses
                            Aplicación de buenas prácticas de seguridad de la red Internet.
                            luis Hernandez Jimenez
                            Identificacion de riesgos en internet
                            Carlos Juárez
                            Aplicación de buenas prácticas de seguridad de la red Internet.
                            Kevin Ariel Gracia Dominguez
                            Cuestionario de rubrica
                            Kevin Ariel Gracia Dominguez
                            Navegadores
                            Carlos Juárez
                            Riesgos en Internet.
                            Marìa Isabel Cante Santamarìa
                            Riesgos en Internet.
                            eduardo perez cortes
                            diapositivas de navegadores y sus partes
                            Kevin Ariel Gracia Dominguez