Identificación de riesgos en internet.

Elian Tecuapacho Juarez
Mind Map by Elian Tecuapacho Juarez , updated more than 1 year ago
Elian Tecuapacho Juarez
Created by Elian Tecuapacho Juarez over 3 years ago
7
0

Description

identificacion de riesgos en internet
Tags

Resource summary

Identificación de riesgos en internet.
1 Tecnologicos
1.1 virus
1.1.1 troyano
1.1.1.1 spiware
1.1.1.1.1 gusano
1.1.1.1.1.1 Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enormehttp://www.masadelante.com/faqs/que-es-un-gusano
1.1.1.1.1.2 spam
1.1.1.1.1.2.1 intrusos
1.1.1.1.1.2.1.1 pirateria
1.1.1.1.1.2.1.1.1 La pirateria es el hecho de obtener o modificar informacion de otros , ya sea una pagina web , una linea telefonica , otra pc , https://www.taringa.net/posts/info/4586062/Pirateria-informatica.html
1.1.1.1.1.2.1.2 Los hackers son intrusos que se dedican a estas tareas como pasatiempo y como reto técnico: entran en los sistemas informáticos para demostrar y poner a prueba su inteligencia y conocimientos de los entresijos de internet, pero no pretenden provocar daños en estos sistemas.http://blanca-pke20je.blogspot.mx/2010/11/tipos-de-intrusos-informaticos.html
1.1.1.1.1.2.2 En Informática se denomina spam a aquellos mensajes que no han sido solicitados, es decir, son de destinatarios desconocidos a los cuales nosotros no hemos contactado. ... via Definicion ABC http://www.definicionabc.com/tecnologia/spam.phphttp://www.definicionabc.com/tecnologia/spam.php
1.1.1.1.2 El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.http://www.masadelante.com/faqs/que-es-spyware
1.1.1.2 Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-troyano/
1.1.2 Hoy se denomina virus al software dañino que, una vez instalado en una computadora (ordenador), puede destruir los datos almacenados. Estos virus se conocen específicamente como virus informático Lee todo en: Definición de virus informático - Qué es, Significado y Concepto http://definicion.de/virus-informatico/#ixzz4QIDZzgih http://definicion.de/virus-informatico/
2 economicos
2.1 Phishing y pharming
2.1.1 fraude
2.1.1.1 robo de informacion
2.1.1.1.1 En estos tiempos donde la información es mas del medio informático y no personal el robo de identidad esta a la vuelta de la esquina, no se puede estar seguro de a quien o quienes tienen nuestra información en la red siendo así vulnerables a este tipo de problema en este proyecto se buscaremos la solución mas factible para asegurar nuestra información y no ser una victima de dicho atraco. Por tanto debemos concientizarnos en el uso adecuado de la información que manejamos en la red. https://www.taringa.net/post/ciencia-educacion/14866121/Robo-de-Informacion.html
2.1.1.2 Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.http://elfraudeninformtica.blogspot.mx/
2.1.2 Phishing: Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.Pharming: El pharming es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco diseñada por lo ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace.http://roble.pntic.mec.es/jprp0006/tecnologia/4eso_informatica/peligros_internet/5phishing.htm
Show full summary Hide full summary

Similar

uso de buscadores
Elian Tecuapacho Juarez
Aplicación de buenas prácticas de seguridad de la red Internet
Elian Tecuapacho Juarez
propósito de sesión. 10 de noviembre de 2016
Elian Tecuapacho Juarez
propósito de sesión del 16 noviembre del 2016
Elian Tecuapacho Juarez
navegadores de internet
Elian Tecuapacho Juarez
NAVEGADORES DE INTERNET
Ram Absalom Juarez Cortes
Reporte
jesus texis
Tipos de navegadores
Adalberto Muñoz Saucedo
C. Aplicación de buenas prácticas de seguridad de la red Internet
Emmanuel Diaz Morales
Aplicación de buenas prácticas de seguridad de la red Internet.
geovany xochipiltecalt
Propósito de Sesión 10 de Noviembre 2016
Roberto Carlos Torres Meneses