identificaion de riesgos en internet

Description

este trabajo se llama
juan carlos hernandez  morales
Mind Map by juan carlos hernandez morales, updated more than 1 year ago
juan carlos hernandez  morales
Created by juan carlos hernandez morales over 7 years ago
24
0

Resource summary

identificaion de riesgos en internet
  1. Tecnológicos
    1. virus

      Annotations:

      • https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
      1. troyano

        Annotations:

        • https://es.wikipedia.org/wiki En informática, se denomina caballo de Troya, otroyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
        1. Spyware

          Annotations:

          • https://es.wikipedia.org/wiki/Programa_espía Este aviso fue puesto el 3 de octubre de 2014. El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
          1. Gusano

            Annotations:

            • www.seguridadpc.net/gusanos.htm El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamentespyware.
            1. SPAM

              Annotations:

              • http://www.dursula.com/definicion_virus_spyware_troyano.php Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
              1. Intrusos

                Annotations:

                • intrusos-informatico.htmlEn cachéSimilares Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect. 'script-kiddies
                1. Piratería

                  Annotations:

                  • PIRATERIA%20INFORMATICA.htm Pirata informático es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.
                2. Económicos
                  1. Phishing y pharming

                    Annotations:

                    • https://es.wikipedia.org/wiki/Phishing es la explotación de una vulnerabilidad en el software de los servidores DNS ... En una conferencia organizada por el Anti-Phishing Working Group, Phillip Hallam-Baker definió este término como «un ... del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows osistemas Unix.
                    1. Fraude

                      Annotations:

                      • https://www.law.cornell.edu/wex/es/fraude_cibernético_e_informático El fraude cibernético en informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial.
                      1. Robo de información

                        Annotations:

                        • https://www.taringa.net › Ciencia y educación robo de informacion, un peligro de la era Internet ... de los puntos más débiles en una organización son los equipos de seguridad informática mal preparados.
                      2.  Sociales
                        1. Contenidos inapropiados

                          Annotations:

                          • contenidoinapropiado.blogspot.com 2.1 Contenidos inapropiados. Existen páginas en Internet que plantean temas no adecuados para nadie y en especial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc.
                          1. Ingeniería social

                            Annotations:

                            • https://es.wikipedia.org/wiki/Ingeniería_social_( Ingeniería social (seguridad informática) Para ver un término similar en una disciplina diferente vea Ingeniería social (ciencias políticas). Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.
                            1. Hostigamiento en línea o Cyberbulling

                              Annotations:

                              • www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/ El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre
                              1. Información falsa.

                                Annotations:

                                • https://www.neostuff.net › Aprende › #RANDOM Cómo sabes cuando estamos ante Información Falsa en Internet? Aquí te explicamos qué es, sus efectos y la forma de evitar caer en el engaño.
                                1. Privacidad o cuidado de la identidad digital

                                  Annotations:

                                  • https://prezi.com/3qvdjgrcw-2o/privacidad-cuidado-de-la-identidad-digital/  Privacidad o cuidado de la identidad Sociales Janeth Identidad ... de correo electrónico nos Internet contiene tanta información sobre la mayoría de ... Identidad digital Identidad es el conjunto de rasgos de una ...
                                  1. Adicción al internet

                                    Annotations:

                                    • https://es.wikipedia.org/wiki/Ciberadicción En qué consiste la adicción a Internet y como podemos valorar que realmente ... Los varios tipos deadictos a la tecnología informática tienen diferentes razon
                                  Show full summary Hide full summary

                                  Similar

                                  propósito de sección 10 noviembre del 2016
                                  juan carlos hernandez morales
                                  proposito de sesion 15 de noviembre del 2016
                                  juan carlos hernandez morales
                                  C. Aplicación de buenas prácticas de seguridad de la red Internet.
                                  juan carlos hernandez morales
                                  Elementos que conforman a google chrome
                                  juan carlos hernandez morales
                                  tipos de buscadores
                                  juan carlos hernandez morales
                                  navegadores en internet
                                  juan carlos hernandez morales
                                  entrevista Busca, selecciona y discrimina información útil de acuerdo a su relevancia y confiabilidad de manera crítica y segura vía navegación en Internet
                                  juan carlos hernandez morales
                                  10 Basic English Questions - Quiz 1
                                  Leo JC
                                  A-level Psychology Key Terms & Definitions
                                  Andrea Leyden
                                  Unit 1 flashcards
                                  C R
                                  Data Protection Act 1998
                                  Carina Storm