B. Identificación de riesgos en Internet.

Description

Tecnológico Virus Troyano Spyware Gusano Otros SPAM Intrusos Piratería Económicos Fraude Boca de información Sociales Contenidos inapropiados Ingeniería social Hostigamiento en línea
Pedro Ramon Portillo Carreto
Mind Map by Pedro Ramon Portillo Carreto, updated more than 1 year ago
Pedro Ramon Portillo Carreto
Created by Pedro Ramon Portillo Carreto over 7 years ago
58
0

Resource summary

B. Identificación de riesgos en Internet.

Annotations:

  • Propósito de sesión: Investigar en sitios confiables los contenidos de inciso B del R.A.3.1 y presentarlo en un mapa mental hecho en examtime. Página 23 de aprende.ferozo.com/web 
  1. Tecnológicos
    1. VIRUS: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
      1. TROYANO: Se le denomina a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado. No propagan la infección a otros sistemas por sí mismos.
        1. SPYWARE: Es un tipo de software malicioso que puede instalar en los ordenadores, y que recoge pequeñas piezas de información sobre los usuarios sin su conocimiento. La presencia de spyware se oculta para el usuario, y puede ser difícil de detectar. Normalmente, se instalan secretamente en el usuario de ordenador personal. A veces, sin embargo, spywares, tales como los keyloggers son instalados por el dueño de una visión compartida, la empresa o equipo público a propósito con el fin de vigilar en secreto a otros usuarios.
          1. GUSANOS: Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
            1. SPAM: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
              1. INTRUSOS INFORMÁTICOS: Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de las computadoras, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect. Son los virus que sacan la informacion y la envian a otras PC.
                1. PIRATERÍA INFORMÁTICA: Es cuando alguien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.
                2. Económicos
                  1. EL PHISHING/ PHARMING: el phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.,), que quedan así registrados. Es habitual que después de la introducción de los datos se muestre una página de error, para que la víctima piense que no se ha podido realizar la conexión y así no sospeche nada. En el pharming, la neutralización es más compleja, máxime si el ataque lo llevan a cabo usuarios malintencionados desde el exterior y no algún tipo de malware introducido previamente.
                    1. ROBO DE INFORMACIÓN: El robo de datos atravez de internet y la posterior venta de informacion supone uno de los negocios mas rentables que hay en la actualidad tambien llamado cibercrimen y tras el transcurso del tiempo los metodos van cambiando constantemente. Estos extorsionadores han estado activos desde hace años, y los miembros de la nueva generación del cibercrimen hace tiempo que dejaron de centrar sus actividades tan solo en la banca online. Muchos usuarios no valoran los datos personales No existe prácticamente aplicación alguna a la que no se le pueda dar un uso inadecuado o de la que no beneficiarse económicamente.
                      1. KEYLOGGERS: Los keyloggers son programas catalogados como spywares. Usualmente los keyloggers van registrando información entrada en su computadora utilizando el teclado tales como, los nombres de usuarios y sus contraseñas.
                        1. ZOMBIES:; Los zombies son programas catalogados como virus y que una vez infectan y toman control de su computadora, notifican al individuo que los creó para más tarde realizar de forma masiva los daños o molestias que su creador desea realizar.
                        2. Sociales
                          1. CONTENIDOS INAPROPIADOS: Windows Live es una Red Social, que como muchas otras (Facebook, tuenti, flickr etc…) implica que el usuario genera contenido de forma directa y lo cuelga. No voy a hablar sobre cómo este simple hecho ha cambiado nuestra forma de concebir Internet, pero es indudable que la característica de “User Generated Content”, es decir, Contenido Generado por el Usuario, es una de las características que definen este mundo 2.0.
                            1. INGENIERÍA SOCIAL: ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
                              1. HOSTIGAMIENTO SOCIAL LINEO: El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
                                1. CYBERBULLING: El nivel cyberbulling en este foro es cosiderablemente alto. He consultado con mi abogado y en foros de abogados sobre este tema. Se determinó que tengo un caso que debería presentar con todas las pruebas o sin estas. Las pruebas están en la base de datos del foro, y aunque se elimen los comentarios o más bien se oculten no pueden ocultar el hecho de que esta situación lleva demasiado tiempo sin ser controlada. Cualquier afectado puede iniciar las denuncias y querellas que formen el caso.
                                Show full summary Hide full summary

                                Similar

                                Test Diagnóstico de Informática Básica
                                victorlobato2009
                                RIESGOS O PELIGROS EN LA INTERNET
                                Alejandra Barragan
                                Riesgos de internet
                                Mauricio Ramirez
                                JUAN CAMILO NARANJO CASAS
                                Camilo Naranjo
                                RIESGOS EN INTERNET Y COMO MINIMIZARLOS
                                Kelly Adriana Rojas Diaz
                                Evaluación
                                Juli -23
                                RIESGOS DEL INTERNET Y FORMAS DE MINIMIZARLO
                                erlintoportillaf
                                Los riesgos de Internet
                                dj.ricardomartin
                                riesgos en el Internet
                                yexalen maldonado carrillo
                                Riesgos generales de Internet.-
                                koller